Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
mars 2023 par Marc Jacob
A l’occasion du FIC 2023, Forecomm – BlueFiles présentera sa solution d’échange de fichiers avec un haut niveau de sécurité, notamment grâce à un mécanisme de chiffrement de bout en bout. Cette solution repose sur 4 grands piliers la sécurité, la simplicité, la souveraineté et la sobriété ou le partage d’information ne veut pas dire multiplication des envois. Philippe Loudenot, Cyber Security Strategist de Forecomm – BlueFiles rappelle qu’un mail, trop de destinataires, pas de protection et là cela devient cauchemar, il ne faut donc pas négliger la protection des données.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Philippe Loudenot : Le Fic a choisi comme thématique le Cloud public auquel les organisations confient non seulement leur patrimoine informationnel mais aussi parfois leurs processus métier les plus stratégiques. Les organisations sont donc souvent contraintes de faire confiance par « défaut ». L’actualité va donc être tournée pour nous vers le « convaincre » (Cf. la phase culte de GSM). Convaincre que l’on peut mettre des solutions de confiance pour assurer la protection de toutes les informations d’une organisation, particulièrement les plus sensibles, et de démontrer que la simplicité permet en plus d’embarquer les utilisateurs sans les contraindre vers plus de protection des données.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Philippe Loudenot : Bluefiles repose sur 4 grands piliers :
La sécurité, en mettant à disposition un ensemble validé par l’ANSSI : une solution disposant d’un visa de sécurité valide et son hébergement chez un hébergeur qualifié SecNumCloud, mais également hébergeur certifié de données de santé
– La simplicité car l’objectif et de mettre à disposition une solution que tout à chacun puisse réellement et effectivement utiliser. Par expérience, j’ai trop vu de solutions, mises en place à grand frais, trop compliquées pour les utilisateurs, être remisées et ne plus servir.
– La souveraineté, terme beaucoup utilisé mais qui a tout son sens avec Bluefiles . Edité par une entreprise 100% Française
– La sobriété ou le partage d’information ne veut pas dire multiplication des envois, surtout si les pièces jointes sont volumineuses. Mais également pas la mise à disposition des envois pour une durée définie (15 jours par défaut)
Ces piliers ont d’autant plus d’importance que les modes de travail changent : le télétravail est de mise, il faut aller de plus en plus vite et que malheureusement, comme le souligne le FIC, trop de confiance par défaut.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Philippe Loudenot : Il y a un an, Le panorama des cybermenaces de l’ANSSI alertait sur les faiblesses du cloud et le cyber espionnage. Les acteurs malveillants se sont emparés « d’une multitude d’opportunités » offertes par la généralisation d’usages numériques souvent mal maîtrisés, tels que le cloud. Avec "des défauts de sécurisation des données ». C’est aujourd’hui au quotidien que des incidents, attaques sont signalés.
Si l’on peut résumer les menaces pesant sur le Cloud cela peut être fait selon trois grands thèmes :
– Les risques liés à l’infrastructure du Cloud,
– Les menaces externes causées presque exclusivement par des acteurs malveillants (logiciels malveillants, phishing, attaques DDoS…)
– Les menaces internes tel que la fuite de données sensibles (volontaire ou non) par manque de formation, d’outillage adéquat…
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Philippe Loudenot : A résumer rapidement les avantages, il y a des oublis. Mais l’on peut citer, entre autre :
– La flexibilité qui reste un des grands avantages. En effet, il est possible de faire évoluer une infrastructure cloud en fonction des besoins de l’Entreprise.
– La sécurité avec notamment la qualification SecNumCloud qui fixe un haut niveau en ce qui concerne la sécurité.
– Une réponse aux exigences d’un nouveau modèle d’entreprise, notamment développé depuis la crise sanitaire, ou l’on veut plus de mobilité : accéder aux différentes ressources de l’entreprise, travailler sur les dossiers, sans contrainte géographique ou temporelle.
Concernant la solution Bluefiles , cela permet notamment de travailler directement depuis sa messagerie ou depuis un navigateur. Cela est une réponse aux différents plans de continuité d’activité en cas d’incident sur la messagerie, augmentant ainsi la résilience d’une entreprise.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Philippe Loudenot : L’évolution doit permettre d’avoir confiance ! la mise en œuvre de solutions certifiées, de manière indépendante, permet de renforcer la confiance. Mais dès lors que l’on adresse l’utilisateur final, il est impératif de les embarquer ce qui implique des solutions « transparentes » au maximum pour eux faute de quoi cela sera vécu comme une contrainte et impliquant donc la non utilisation ou le contournement de ces dernières
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Philippe Loudenot : Elle est Majeure ! avec peu il est possible d’en faire les maillons forts de la protection des données et du numérique. Mais pour cela il faut les acculturer, leur expliquer les risques et proposer des moyens simples, ne remettant pas en cause les habitudes de travail. La sécurité des informations et du numérique doit être, à l’instar de l’airbag d’une voiture non visible.
C’est un des points forts de la solution Bluefiles : allier simplicité avec sensibilisation. Envoyer des informations sensibles directement depuis sa messagerie, sans ajouter de la complexité et sans avoir à se préoccuper de savoir si le destinataire est détenteur de la solution ou non.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Philippe Loudenot : Leur proposer un instant de rêve : leur entreprise a atteint un niveau de sécurité face aux attaque extérieures hors du commun. Ils sont désormais sereins, écoutés par leurs dirigeants jusqu’au moment du réveil : les données les plus sensibles de leur structure ont fuité. Un mail, trop de destinataires, pas de protection et là cela devient cauchemar. Donc ne pas oublier la protection des données trop souvent négligée. Mais si vous êtes prêts à envoyer par mail vos papiers d’identité, bulletins de salaires, relevés d’imposition, données de santé ou les résultats d’audits, bilans comptables, documents de R&D de votre entreprise attendez-vous à des lendemains compliqués.
Pour en savoir plus : https://bluefiles.com/fr/
Contact commercial : Florian Jacquot, directeur commercial florian.jacquot@bluefiles.com
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité