Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
mars 2024 par Marc Jacob
Lors du Forum InCyber, Keyfactor présentera sa solution de sécurité « identity-first » qui propose aux entreprises des solutions cryptographiques de protection des identités numériques des machines, des personnes et de l’IoT » Selon Pierre Codis, AVP of Sales Nordics & Southern Europe de Keyfactor la confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Pierre Codis : Tomas Gustavsson, Chief PKI Officer chez Keyfactor (Stand B32) proposera, le 26 mars à 10h20 un atelier pratique sur le thème : « Le quantique arrive : ce qu’il faut savoir et comment préparer votre infrastructure de clés publiques (PKI) pour le post-quantique ».
Il abordera, notamment, comment la cryptographie post-quantique (PQC) va ouvrir la voie à une nouvelle ère de sécurité et pourquoi les entreprises doivent commencer à préparer leur infrastructure à clé publique (PKI) dès à présent. Une PKI efficace est, en effet, essentielle pour garantir la confiance numérique et mettre en place une stratégie de cybersécurité solide. Tomas Gustavsson partagera les étapes clés à suivre pour faire évoluer sa PKI et la rendre prête le « jour Q », quand les ordinateurs quantiques seront capables de casser toutes les méthodes de cryptage actuelle.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Pierre Codis : La solution de sécurité "identity-first" de Keyfactor propose aux entreprises d’aujourd’hui des solutions cryptographiques de protection des identités numériques des machines, des personnes et de l’IoT. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque identité, Keyfactor aide les entreprises à établir rapidement la confiance numérique à grande échelle, et à la maintenir.
Les nouveaux standards comme NIS2, les diverses réglementations telle que la loi européenne sur la cyber-résilience (Cyber-resilience Act), mais aussi l’arrivée imminente du Post Quantique vont engager les entreprises à protéger leurs identités machine et à adopter la signature numérique et la cryptographie pour garantir l’intégrité et l’authenticité de l’ensemble de leurs équipements actifs et logiciels. Les technologies de KeyFactor permettent d’accompagner les entreprises dans leurs transformations numériques, au niveau sécurité, cryptographique, signature de codes et PKI.
Durant le Forum InCyber, nous allons nous focaliser sur les dernières avancées concernant nos solutions notamment dans le cadre des algorithmes Post Quantique. Keyfactor a intégré dans ses solutions l’utilisation d’un mode hybride et est capable d’accompagner ses clients et prospects dès maintenant, tout en s’adaptant au fur et à mesures aux différentes mises à jour de normes et standards imposées par l’IETF (Internet Engineering Task Force) et le NIST (National Institute of Standards and Technology, agence du département du Commerce des Etats-Unis). Notamment via notre PQC Lab (Post-Quantum Cryptography Lab) qui a vocation à explorer avec les entreprises les différentes stratégies possibles à partir d’outils open-source.
Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issus ?
Pierre Codis : L’IA générative rend l’automatisation des processus beaucoup plus accessible, créant de nombreuses opportunités. Mais comme toute nouvelle technologie, elle s’accompagne également de risques. Il est probable que pendant que les entreprises augmentent leurs investissements dans l’IA, les cybercriminels adoptent exactement les mêmes stratégies. L’IA peut en effet leur permettre de créer très rapidement des malwares et de conduire à des attaques sur les logiciels et les appareils à la fois plus intelligentes et plus fréquentes, d’automatiser les attaques (DDoS, ...) sans aucune intervention humaine, de diffuser facilement des deep fakes, ou vidéos et images qui ont été numériquement modifiées pour déformer les sujets mais également de faciliter la création de contenus frauduleux, de propager de fausses informations, posant de sérieux problèmes de droits d’auteur, voire de porter atteinte à la confidentialité des données et d’impacter les communications en cours.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Pierre Codis : Dans un monde de contenu généré par l’IA, il est difficile de savoir ce qui est réel ou manipulé, original ou modifié. La règle était auparavant de "faire confiance et vérifier", mais des avancées comme l’IA générative ont changé la donne. La solution de signature cryptographique de Keyfactor est une solution éprouvée qui fournit les éléments nécessaires à la mise en place d’un cadre de confiance et de transparence. Elle valide l’authenticité, l’origine et intégrité du contenu et permet d’envoyer des données sur des canaux cryptés pour éviter leur interception par des groupes malveillants.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Pierre Codis : Que nous soyons prêts ou non, l’ère de l’IA générative est arrivée, et la seule façon d’avancer avec succès est de se concentrer sur la confiance et la transparence. Les prochaines étapes consistent à intégrer une approche de signature cryptographique systématique dans de nouveaux domaines (images, vidéos, ...) pour s’assurer qu’ils sont utilisés correctement, et à éduquer le public sur ce qu’il faut rechercher pour vérifier l’authenticité. C’est alors que nous pourrons commencer à profiter de tous les avantages (et ils sont nombreux !) de l’IA générative.
Par ailleurs, l’IA va jouer un rôle important dans la sécurité de l’IoT, pour le meilleur et pour le pire. Cette technologie peut être utilisée pour le développement de codes ou la conception de produits afin de faire progresser le développement de produits et lancer plus efficacement de nouveaux concepts. Toutefois, elle facilitera les attaques sur des implémentations à algorithmes faibles, qu’il n’y aura pas d’autre choix que de rajouter des Secure Elements ou des microcontrôleurs (MCU) sécurisés pour exécuter de meilleurs algorithmes cryptographiques et de s’appuyer sur leurs implémentations robustes, telles que Bouncy Castle pour les serveurs et les HSM et TO-Protect de Trusted Objects pour les MCU.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Pierre Codis : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024. Mais face à des infrastructures IT obsolètes, à la migration vers le cloud, à un manque fonctionnel pour les nouveaux cas d’usage, à des autorités de certification racine à renouveler etc…, les entreprises vont devoir revoir leurs architectures de sécurité et procéder aux ajustements et mises à jour nécessaires pour exploiter tout le potentiel de cette approche mais également moderniser leur PKI pour renforcer efficacement leur posture de sécurité et atténuer les risques.
L’application de la norme NIS2, visant à harmoniser et à renforcer la cybersécurité des infrastructures critiques sur le marché européen, va entrer en vigueur le 18 octobre prochain. Il est donc grand temps pour les entreprises d’agir. Certes, elles se sont informées et ont réfléchi au sujet en 2023 mais, cette année, elles vont devoir passer en mode adoption et implémentation. NIS2 encourage les entreprises à introduire une approche zero-trust, des mises à jour logicielles régulières, la gestion des risques, la gestion de l’identité et de l’accès, la signature de code, l’authenticité des logs d’audits, etc…, des mesures qui reposent toutes sur une PKI et une gestion appropriée des certificats.
Enfin, si 2023 était l’année du questionnement et de la prise d’informations sur le post-quantique, 2024 sera l’année de l’action et dès le 2ème semestre, les entreprises devront se préparer et budgéter le post-quantique. Effectuer un inventaire de leurs assets cryptographiques existants, via des solutions CLM, puis mener des tests et des PoCs (Proof of concept) de "crypto-agilité" seront des étapes indispensables.
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
- Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.