Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
mars 2023 par Marc Jacob
A l’occasion du FIC, Jscrambler présentera ses solutions de protection de Javascript Webpage Integrity (WPI) et Code Integrity (CI) qui offrent une visibilité de tous les scripts et garantissent la conformité aux principales normes. Pour Hervé Hulin, Directeur des ventes France de Jscrambler afin de protéger les revenus et la réputation de l’entreprise, il est essentiel de protéger le code original et le code tiers contre toute altération.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Hervé Hulin : A cette occasion, nous mettrons en avant l’importance de la protection de Javascript. Lorsqu’ils sont non surveillés, les scripts tiers peuvent représenter un risque important pour toutes les entreprises en termes de revenus et de réputation. Or, la plupart des entreprises ne sont toujours pas conscientes du risque et d’autres n’ont pas prévu de solutions à long terme ou de mesures techniques pour réduire la surface du risque. Cela reste donc une préoccupation majeure en 2023.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Hervé Hulin : Nous présenterons 2 solutions qui suivent le rythme de l’innovation et assurent une protection continue. Nos produits, Webpage Integrity (WPI) et Code Integrity (CI), offrent une visibilité complète de tous les scripts. Ils garantissent également la conformité aux principales normes et réglementations telles que PCI DSS v4.0, NIST, ISO 27001, RGPD, CCPA et HIPPA.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Hervé Hulin : Les principales cybermenaces qui pèsent sur le Cloud sont les violations de données, les menaces d’initiés, les attaques DoS, les logiciels malveillants, les API non sécurisées et le manque de visibilité et de contrôle. Pour se protéger contre ces menaces, les entreprises doivent mettre en œuvre des mesures de sécurité robustes, surveiller régulièrement leurs environnements et s’assurer qu’elles disposent de protocoles de sécurité appropriés.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Hervé Hulin : Le cloud computing offre plusieurs avantages tels que l’évolutivité, la réduction des coûts, la flexibilité, une meilleure reprise après sinistre, une meilleure collaboration et la sécurité. Il peut aider les entreprises à améliorer leur efficacité, à réduire leurs coûts et à améliorer leurs opérations globales.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Hervé Hulin : Pour atténuer les menaces qui pèsent sur le cloud computing, les technologies doivent évoluer de plusieurs façons, notamment en améliorant les mesures de sécurité, en utilisant l’IA et l’apprentissage automatique, la containerisation, l’authentification multifactorielle. Ces technologies fourniront aux entreprises les outils et les ressources dont elles ont besoin pour protéger leurs données et leurs applications dans le cloud.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Hervé Hulin : Il joue un rôle essentiel dans le renforcement de la stratégie de défense du cloud computing par l’éducation et la formation, la sensibilisation des utilisateurs, la conformité, la réponse aux incidents et la gestion des risques. En impliquant les humains dans ces domaines, les entreprises peuvent s’assurer que leurs environnements de cloud computing sont sécurisés et qu’elles sont bien préparées à répondre aux incidents de sécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Hervé Hulin : JavaScript est présent sur tous les sites et applications web modernes. Pourtant, la plupart des équipes de sécurité n’ont aucune visibilité ni aucun contrôle car il s’exécute dans le navigateur. Pour protéger les revenus et la réputation de l’entreprise, il est essentiel de protéger le code original et le code tiers contre toute altération. Si des données sont écrémées, c’est au propriétaire de l’application web qu’incombe la responsabilité de protéger les utilisateurs. La plupart des entreprises n’ont pas mis en place de solution pour empêcher automatiquement et en permanence cette ingérence, qui constitue pourtant la plus grande surface d’attaque d’une entreprise.
Pour en savoir plus sur Jscrambler, rendez-vous sur www.jscrambler.com/
Contact commercial : Hervé Hulin
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !