Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
avril 2023 par Marc Jacob
A l’occasion de l’édition 2023 du FIC, HS2 présentera son nouveau programme de formation avec en particulier la formation ISO 27005 qui prent en compte la nouvelle version de la norme ISO 27005 :2022 mais aussi l’ensmble des autres formations comme celle ISO 27001 Lead Auditor et ISO 27001 Lead Implémenter ou encore la nouvelle formation MAJ27 – Mise à jour des normes ISO 27001 :2022 & ISO 27002 :2022. Hervé Schauer, Président d’HS2 considère que la meilleure sensibilisation des équipes informatiques est la formation continue.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Hervé Schauer : HS2 a refait la formation ISO 27005 en prenant en compte la nouvelle version de la norme ISO 27005 :2022. Nous avons également développé notre propre examen ISO 27005 Risk Manager. Ce dernier comporte deux parties : une première partie sur la connaissance de la norme et une seconde partie qui impose aux candidats de dérouler une étude de cas.
Nous avons mis à jour les formations ISO 27001 Lead Auditor et ISO 27001 Lead Implémenter en version 2022 des normes.
Nous avons créer une formation MAJ27 – Mise à jour des normes ISO 27001 :2022 & ISO 27002 :2022 à destination des personnes certifiées sur la version 2013 des normes et qui ont besoin de connaître les changements et les nouveautés de la version 2022.
Nouveauté dans la réponse à incidents pour compléter les formations SECUBLUE et SECUSOC, lancement de la formation SECUBLUE2 - Surveillance, détection et réponse aux incidents de sécurité avancé.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Hervé Schauer : Nos formations sont assurées par des professionnels passionnés qui partagent leurs retours opérationnels et qui aiment transmettre leur savoir.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Hervé Schauer : L’incapacité des dirigeants à réaliser l’enjeu et à mesurer les risques qu’ils font prendre à leurs organisations pour les années à venir.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Hervé Schauer : Nous avons posé la question à ChatGPT, il a fait une bonne réponse 😉
Réponse de ChatGPT :
Le cloud computing peut offrir plusieurs avantages en matière de cybersécurité, notamment :
Sécurité physique améliorée : les fournisseurs de services cloud possèdent des centres de données hautement sécurisés, souvent situés dans des endroits protégés contre les catastrophes naturelles et les incidents de sécurité. Cela peut offrir une meilleure sécurité physique pour les données de l’entreprise, comparativement à des serveurs sur site qui peuvent être vulnérables aux incidents tels que les incendies, les inondations et le vol.
Sécurité logique : les fournisseurs de services cloud ont des équipes de professionnels de la sécurité de l’information qui peuvent travailler en permanence pour détecter et répondre aux menaces de sécurité, mettre à jour les systèmes et les applications pour corriger les failles de sécurité et fournir une surveillance constante pour détecter toute activité suspecte.
Meilleure résilience : les fournisseurs de services cloud peuvent offrir des services de redondance et de reprise après sinistre, qui permettent aux entreprises de récupérer rapidement leurs données en cas d’incident de sécurité ou de catastrophe naturelle. Cela peut contribuer à minimiser les temps d’arrêt et les pertes de données.
Meilleure conformité : les fournisseurs de services cloud peuvent aider les entreprises à se conformer aux réglementations de sécurité telles que la GDPR, la HIPAA et le PCI DSS. Les fournisseurs peuvent mettre en œuvre des mesures de sécurité et de confidentialité pour protéger les données des clients, ainsi que fournir des rapports de conformité pour aider les clients à répondre aux exigences réglementaires.
Évolutivité : le cloud computing permet aux entreprises de rapidement et facilement adapter leur infrastructure informatique aux besoins de leur entreprise. Cela peut aider à assurer que la sécurité est adaptée aux besoins changeants de l’entreprise, sans avoir à dépenser de l’argent pour des mises à niveau matérielles coûteuses.
Cependant, il est important de noter que la sécurité dans le cloud computing est une responsabilité partagée entre le fournisseur de services cloud et l’entreprise cliente. Il est donc important que les entreprises s’assurent de comprendre les mesures de sécurité proposées par leur fournisseur de services cloud et de mettre en place des mesures de sécurité appropriées pour leur utilisation de ces services.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Hervé Schauer : L’humain a et gardera la place majeure et centrale même avec toute l’intelligence artificielle, il y a toujours besoin d’individus qualifiés, compétentes et expérimentés. Pour cela, il faut les former et leur faire suivre des formations HS2.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Hervé Schauer : La meilleure sensibilisation des équipes informatiques est la formation continue.
Pour tout renseignement :
formations@hs2.fr
Tél : +33 974 774 390 ou 06 44 01 40 72
Retrouvez l’ensemble des formations 2023 sur : https://www.hs2.fr/
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité