Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
janvier 2020 par Marc Jacob
A l’occasion du FIC, Genetec sera présent avec son partenaire Feeder pour mettre en avant sa vision de la cybersécurité de la sécurité physique. Genetec intègre couches de défense dès la conception de nos solutions de ses solutions, garantissant qu’elles ne deviendront pas le maillon faible permettant de compromettre les systèmes et données de l’entreprise.
Pour Guillaume Charon, Directeur Commercial France de Genetec le meilleur fournisseur est celui qui place la cybersécurité avant tout, y compris le prix et les fonctionnalités de ses produits.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Guillaume Charon : Genetec sera présent sur le FIC sur le stand E9 de son partenaire distributeur Feeder. Nous y mettrons en avant notre vision de la cybersécurité de la sécurité physique. Le secteur de la sécurité physique n’a en effet pas échappé à la complexification des environnements informatiques, notamment avec la multiplication des systèmes et des objets connectés, leur connexion et interconnexion, et donc à l’évolution des risques de cybersécurité.
Pour y remédier, nous intégrons plusieurs couches de défense dès la conception de nos solutions, garantissant qu’elles ne deviendront pas le maillon faible permettant de compromettre les systèmes et données de l’entreprise. On retrouve notamment parmi elles le chiffrement, l’authentification, l’autorisation et la protection de la vie privée.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Guillaume Charon : L’humain est effectivement souvent considéré comme le maillon faible de la cybersécurité, qu’il soit l’auteur des attaques ou la victime. Il existe cependant un autre niveau, en amont, où il est du devoir de l’humain de mettre en œuvre les bonnes stratégies et les bons outils pour se protéger aux mieux contre d’éventuelles attaques.
Aucun dispositif n’est sûr à 100%, car de nouvelles failles et de nouveaux schémas d’attaque font régulièrement leur apparition et représentent un risque même pour les entreprises les mieux protégées. Il est cependant possible de s’en approcher, en optant d’une part pour les bons partenaires et fournisseurs, c’est-à-dire ceux en qui l’on peut avoir confiance, pour qui la cybersécurité est également une priorité ; et d’autre part pour les technologies les plus performantes et évolutives, intégrant la cybersécurité dès leur conception. La cybersécurité doit en effet faire partie de la conception initiale, car il suffit d’une seule ligne de code non sécuritaire (volontairement ou involontairement) pour compromettre un système en entier.
Ces choix de partenaires et technologies fiables sont de la responsabilité d’êtres humains : les décideurs de l’entreprise, et toutes les personnes impliquées dans les processus de sélection, c’est-à-dire non seulement les services IT et sécurité, mais également les services juridiques et métier, et plus globalement toutes les autres parties prenantes concernées par la collecte et la protection de données privées.
[Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Guillaume Charon : Rien ne parle mieux aux décideurs que les chiffres. Pour convaincre au plus haut niveau de l’entreprise, les projets de cybersécurité doivent donc être documentés et montrer les réels risques encourus (financiers, juridiques et réputationnels), chiffres à l’appui. Attention également à la forme ! En 2019, l’ANSSI enjoignait les RSSI à ne plus se montrer si anxiogènes et à ne plus axer leur discours sur la peur. Le conseil est judicieux. Pédagogie et ouverture d’esprit ne sont pas antinomiques à rigueur et sécurité.
La formation reste par ailleurs le meilleur moyen de sensibiliser les utilisateurs. La cybersécurité étant un domaine en mouvement constant, l’entreprise ne peut se satisfaire d’une formation unique. Un plan de formation continue doit être mis en place, rappelant régulièrement les bases et informant des derniers risques et tendances. Par ailleurs, l’entreprise peut utiliser ses outils traditionnels de communication vers les salariés – newsletter, réseaux sociaux internes, etc. – pour adresser régulièrement et de manière plus ludique conseils et informations.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Guillaume Charon : La cybersécurité ne doit pas être une contrainte pour les utilisateurs – on connaît leur proportion à contourner les difficultés, quitte à mettre l’entreprise en danger, même si involontairement et sans intention de nuire. C’est pourquoi la cybersécurité doit être intégrée dès la conception des solutions, afin de garantir une expérience fluide et cohérente à l’utilisateur. Autant que possible, les couches de sécurité essentielles doivent être offertes non seulement dès la conception, mais aussi par défaut. Elles devraient être activées avant même d’arriver entre les mains du client, afin de simplifier le déploiement et éviter les oublis.
L’automatisation, également, présente un double avantage en termes de cybersécurité. En automatisant un maximum de processus, l’entreprise s’assure un maximum de fiabilité en évitant les mauvaises manipulations ou les jugements erronés. Accompagné dans ses prises de décisions, l’utilisateur se sent également plus en confiance et peut réaliser ses tâches plus efficacement, car sans craindre l’erreur.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Guillaume Charon : Le secteur de l’informatique en général connaît une pénurie de talents, et la cybersécurité ne fait pas exception à la règle, bien au contraire. Le nombre d’experts est insuffisant pour pouvoir répondre aux besoins des entreprises – d’autant plus qu’elles sont de plus en plus nombreuses à prendre conscience de l’importance de la cybersécurité et que les besoins augmentent donc mécaniquement.
Les formations sont longues et, de plus, le secteur est relativement récent et en constante évolution. Les besoins d’hier diffèrent de ceux d’aujourd’hui, et demain présentera les mêmes contraintes. Pour attirer de nouveaux talents, les acteurs de la cybersécurité doivent prendre en compte cette réalité, et inclure aux postes proposés des possibilités de formation continue, qui permettront aux experts en cybersécurité d’être constamment à jour dans leurs connaissances et compétences. Elle peut aussi envisager la formation d’experts parmi ses salariés déjà en place.
Il est également important pour ces entreprises en manque d’experts en cybersécurité de proposer à ses futurs salariés un environnement automatisé au maximum. De nombreuses tâches simples, ingrates, répétitives et chronophages peuvent décourager les plus volontaires. En les automatisant, les experts en cybersécurité peuvent se concentrer sur les missions qui mettent réellement leurs compétences et leur talent à profit, des missions plus valorisantes et engageantes.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Guillaume Charon : Cette année, et plus globalement à l’avenir, la blockchain sera de plus en plus utilisée pour améliorer la protection des données, tous secteurs confondus et pas seulement dans le domaine de la cryptomonnaie. Dans le secteur de la sécurité physique, la blockchain est incroyablement puissante lorsqu’il s’agit de maintenir la chaîne de responsabilité et de s’assurer que les données n’ont pas été manipulées (comme des preuves vidéo ou de contrôle d’accès). Plus les avantages de la blockchain seront reconnus, plus les entreprises l’utiliseront pour protéger l’intégrité de leurs données.
Une autre tendance voit les entreprises, institutions, chercheurs universitaires, experts en technologie et défenseurs des droits civils travailler ensemble afin de trouver des solutions pour améliorer la protection des données personnelles et se prémunir contre les violations de données. Ce type de partenariat devrait se renforcer en 2020.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Guillaume Charon : Si nous n’avions qu’un seul message à faire passer aujourd’hui aux RSSI, ce serait de sélectionner avec soin leurs partenaires technologiques, ou d’influer en ce sens. Il est important que vous ayez une entière confiance dans les entreprises avec qui vous travaillez : vos fournisseurs de solutions logicielles et matérielles, et les sociétés qui déploient vos systèmes. Cela signifie que ces partenaires doivent avoir bâti leur propre entreprise sur de bonnes pratiques de cybersécurité, et que votre intérêt est bien la première de leurs préoccupations. Le meilleur fournisseur est celui qui place la cybersécurité avant tout, y compris le prix et les fonctionnalités de ses produits.
– Contact :
https://www.genetec.com/fr
Guillaume Charon
gcharon@genetec.com
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !