Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
mars 2023 par Marc Jacob
Pour sa nouvelle participation au FIC, Wavestone présentera toute son expertise et ses dernières nouveautés comme le radar RSSI 2023, le CyberBenchmark… et son démonstrateur de sécurité industrielle. Selon Gérôme Billois, Associé de Wavestone le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Gérôme Billois : Wavestone participera activement au FIC 2023. Nous serons bien sûr présents sur le stand A3 pour accueillir les visiteurs et leur présenter nos expertises, nos dernières actualités (le radar RSSI 2023, le CyberBenchmark…) et notre démonstrateur de sécurité industrielle.
Nous animerons aussi un FIC Talk qui révélera en avant-première nos chiffres sur la maturité cyber des grandes organisations françaises et européennes et deux tables rondes sur des sujets passionnants : l’impact de la crise économique sur les budgets cyber et la nouvelle directive NIS 2. Et j’aurais l’occasion de dédicacer le livre rédigé en 2022 sur les cyberattaques le jeudi à 11H30 sur le stand du Furet du Nord
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Gérôme Billois : Nous disposons d’une vue sans équivalent sur la situation cybersécurité des grandes organisations en France. Grâce à cette vue, nous pouvons capitaliser à large échelle sur les tendances du marché et livrer notre visions sur des sujets émergents : Cloud, rétention des talents RH, sensibilisation de collaborateurs, sécurité industrielle…
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Gérôme Billois : Ces menaces sont variées et prennent différentes formes, mais nous pouvons citer en particulier :
• Les défauts dans la configuration des services par les utilisateurs, avec le plus connu l’exposition non souhaité à Internet mais beaucoup d’autres se nichent dans les détails des panels d’administrations des services.
• Le non-respect du principe de moindre privilège dans la gestion des identités du cloud, au niveau des utilisateurs (standard, développeur, administrateur…) et des ressources. Il est souvent plus simple de tout autoriser et on ne referme jamais… Comme sur les pares-feux il y a quelques années !
• Mais il ne faut pas négliger non plus la réutilisation de ressources vulnérables trouvé sur Internet : librairie, conteneur, template de déploiement... qui sont parfois utilisé pour sans vérification ou analyse sécurité et qui peuvent représenter des risques bien réels.
Au-delà des considérations techniques, il y a évidemment les risques portés par les lois extraterritoriales américaines pour les Clouder Américain, cela sera sans doute un des grands sujets de débat du FIC !
Global Security Mag : Quels sont les avantages qu’autorisent le Cloud Computing ?
Gérôme Billois : Le Cloud Computing offre de nombreux avantages pour les organisations, notamment :
– Des économies potentiellement importantes grâce au modèle "pay-as-you-go", qui permet de payer uniquement pour les ressources utilisées et de réduire les coûts liés à l’entretien des serveurs.
– Une simplicité d’utilisation qui facilite l’adoption du Cloud, mais qui peut également entraîner des risques de sécurité si les paramètres de sécurité ne sont pas correctement configurés.
– La possibilité de déléguer une partie de la responsabilité de la sécurité aux fournisseurs Cloud, mais il est important de prendre en compte la maturité des fournisseurs et de ne pas supposer que tous sont égaux en termes de sécurité.
– La traçabilité de l’ensemble des modifications effectuées et de la configuration, permettant d’assurer une conformité en continu presque en temps réel.
– Pour les services IaaS et PaaS, la mise à disposition de services de sécurité as a service, permettant aux organisations de bénéficier de mesures de sécurité avancées.
– De nouvelles approches de sécurité, telles que le cloisonnement plus fin natif, la suppression des comptes d’administration et l’utilisation de comptes de services pour réduire les risques d’attaques.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Gérôme Billois : Avant de parler de technologie, il est important de former les équipes, mais aussi de faire évolution son modèle de sécurité par :
• L’intégration de la sécurité avec le principe shift left et avec la mise en œuvre de gates bloquants avant la mise en production, si le niveau sécurité n’est pas satisfaisant
• La convergence des outils de sécurité du développement au run, permettant de corréler les risques et d’avoir un dashboard consolidé
• Et pourquoi pas la mise en oeuvre de la deceptive security/deception security, avec de la réaction automatique pour bloquer au plus vite les attaques
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Gérôme Billois : L’humain restera toujours au cœur des dispositifs de cybersécurité, à la fois en tant qu’utilisateurs comme une des lignes de défense mais aussi en tant que filière cyber qui assure la cybersécurité de son organisation. Face à une pénurie toujours forte de personnes compétentes en cybersécurité, il est de plus en plus important pour les RSSI de renforcer leur stratégie RH.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Gérôme Billois : La fonction de RSSI a fortement évolué ces dernières années, en particulier en termes d’importance managériale avec l’apparition de postes de Directeur Cybersécurité. De nombreux défis vont arriver dans ces prochains mois et années pour apporter encore plus de valeur à sa propre organisation que ça soit en développant le concept de résilience et en élargissant le champ d’actions (rapprochement des filières sécurité, continuité, fraude…), en intégrant la sécurité directement dans les produits de l’entreprise pour en faire un différenciateur, ou encore en réfléchissant à de nouveaux services qui peuvent accompagner le développement de sa propre organisation. Le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité