Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
janvier 2019 par Marc Jacob
Pour Renaud GHIA, CEO / Gérant de TIXEO le FIC est l’événement incontournable de la cybersécurité. Ainsi Tixeo présentera à cette occasion les dernières nouveautés de sa solution de visioconférence sécurisée comme sa disponibilité sous Linux (le client Tixeo étant déjà disponible sous Windows, macOS, Android et iOS) ou la possibilité de programmer précisément et en une seule opération la périodicité des réunions. Renaud GHIA estime qu’il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout ou en choisissant des solutions visées par l’ANSSI.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Renaud GHIA : Le FIC est l’événement incontournable de la cybersécurité. A cette occasion nos visiteurs pourront découvrir les dernières nouveautés de notre solution de visioconférence sécurisée comme sa disponibilité sous Linux (le client Tixeo étant déjà disponible sous Windows, macOS, Android et iOS) ou la possibilité de programmer précisément et en une seule opération la périodicité des réunions. A noter également que nous venons d’ouvrir un nouveau bureau à Madrid, nous réserverons ainsi un accueil particulier à nos visiteurs espagnols.
Nous profiterons enfin de cet événement pour présenter la dernière version du VideoTouch Compact, le nouveau dispositif de visioconférence destiné à simplifier les visioconférences depuis les salles de réunion.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Renaud GHIA : Les défis liés aux notions de sécurité et de de privacy « by-design » sont effectivement nombreux et variés pour les entreprises qui souhaitent intégrer ces conditions dans leurs systèmes.
Il est impératif pour une organisation qui souhaite sécuriser et protéger ses données personnelles de choisir des solutions qui intègrent elles-mêmes le « Security and privacy by Design » comme un prérequis.
Les éditeurs qui proposent de telles solutions sont encore trop peu nombreux. Le défi majeur est donc d’élargir l’offre disponible pour faciliter le déploiement du « Security and Privacy by Design » dans toutes les organisations.
Chez Tixeo, la sécurité de nos solutions de visioconférence est pensée dès les premières étapes de conception et s’intègre dans toutes les procédures (intégration, accès, utilisations, etc.)
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Renaud GHIA : Comme énoncé précédemment, il me paraît essentiel pour une organisation de choisir des solutions conçues par des éditeurs qui intègrent la sécurité et la privacy « by-design » comme un prérequis.
Ensuite je conseille vivement d’opter pour des solutions certifiées et qualifiées par l’ANSSI qui garantissent la qualité d’une offre de produits et de services de confiance pour les administrations et les acteurs économiques.
Enfin, travailler avec des éditeurs et hébergeurs français me parait essentiel pour assurer indépendance et souveraineté à nos organisations. Héberger ses données dans un cloud à l’étranger peut par exemple être lourd de conséquences pour les entreprises françaises et les intérêts nationaux.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Renaud GHIA : Le bilan semble être contrasté entre les grandes sociétés et les TPE/PME. Les premières ont pu en effet dédier des ressources importantes sur les aspects techniques et la formation se mettant ainsi rapidement en conformité avec la nouvelle règlementation.
Côté PME, le bilan est plus contrasté. La complexité du texte et le manque d’accompagnement n’ont pas permis aux dirigeants des petites structures de prétendre avec certitude d’une parfaite mise en conformité de leur société à cette règlementation. Le chemin s’avère ainsi plus compliqué pour eux.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Renaud GHIA : A l’heure de la RGPD on pense évidemment aux menaces liées aux vols de données personnelles qui devraient toujours faire l’actualité en 2019.
Mais l’espionnage industriel sera aussi un autre risque majeur pour l’industrie européenne. Le contexte économique et géopolitique est aujourd’hui très tendu et le sera évidemment en 2019. Les guerres commerciales n’ont jamais été aussi intenses entre les grandes puissances économiques mondiales. Dans ces conditions il faut évidemment s’attendre à une intensification du cyber-espionnage de la part des organisations et des Etats. Et les techniques sont de plus en plus sophistiquées pour écouter ses ennemies comme par exemple l’interception des communications lors de visioconférences. Pour contrer cette menace, le chiffrement demeure aujourd’hui un rempart efficace protégeant ainsi les secrets industriels et les propriétés intellectuelles des entreprises.
GS Mag : Quel est votre message à nos lecteurs ?
Renaud GHIA : Tout le monde s’accorde sur le fait que le risque zéro n’existe pas. Il ne faut donc plus attendre la menace mais l’anticiper en adaptant sa stratégie et ses outils de sécurité. Revenir à l’essentiel me paraît une évidence en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout ou en choisissant des solutions visées par l’ANSSI.
Je vous souhaite un excellent FIC 2019 et vous donne rendez-vous à l’espace innovation où vous pourrez nous rencontrer, tester nos solutions de visioconférence sécurisées et découvrir le nouveau VideoTouch Compact, le kit qui simplifie les visioconférences depuis les salles de réunion.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille