Benoit Grunemwald, expert cybersécurité ESET : « Nous sommes les acteurs qui allient numérique et confiance »

Dans cette interview, Benoit Grunemwald, expert cybersécurité ESET, s’exprime sur les enjeux de la souveraineté des données en Afrique et sur la cybersécurité. Entretien.

CIO Mag : Le Togo et le Sénégal ont inauguré, cette année, leurs datacenters nationaux et plusieurs pays, comme le Bénin, se préparent à leur emboiter le pas. En matière de sécurisation des données, quels sont les enjeux de cette politique ?

Benoit Grunemwald : La souveraineté est au cœur de nombreux enjeux, dont le numérique. Pour les entreprises, comme pour les Etats et les administrations, la maîtrise des données des cyber-citoyens est primordiale pour répondre aux objectifs qu’impose la transformation numérique de nos sociétés. Confidentialité et confiance doivent être considérées comme des bases, dès lors que le sujet des données est abordé, qu’il s’agisse de l’hébergement ou du traitement des données. Le numérique et son adoption ne pourront être largement étendus qu’à la condition d’une confiance partagée, combinant stratégie souveraine et ouverture raisonnée.

S’agissant de souveraineté des données, nombre de managers africains accréditent l’idée selon laquelle il ne faut pas raisonner en termes de territoire, mais plutôt protéger la circulation des flux de données. Qu’en pensez-vous ?

A l’ère du cloud, quantité de services, de logiciels et de matériels nécessitent des interactions avec les fabricants ou les éditeurs. Ceci vaut pour l’infrastructure autant que pour les éléments complémentaires, notamment les logiciels d’accès aux données. La souveraineté totale n’est possible, de bout en bout, qu’en redéveloppant toutes ces briques logicielles et matérielles. Or, cette situation est quasi-impossible. La meilleure option ne serait-elle pas de limiter et de contrôler les échanges de données vers des tiers ? Avant toutes choses, si cela est possible et disponible, il convient de choisir des partenaires respectueux des règlementations, qui partagent des valeurs communes. Ainsi, les données échangées, qui sont nécessaires au fonctionnement des solutions modernes, sont partagées avec des tiers de confiance.

La cybersécurité en entreprise est aujourd’hui un vecteur de confiance des clients. Une confiance que beaucoup pensent pouvoir garantir en articulant la sécurisation des données autour de la technologie blockchain. Quel est votre avis sur ce sujet ?

Si la blockchain apporte une indéniable couche de sécurité supplémentaire, il est important de ne pas oublier les bases. Le mois de la cybersécurité, qui a eu lieu en octobre, a eu pour thème les mots de passe. Cela a fourni l’occasion de rappeler que les utilisateurs en entreprise sont autant de cyber-citoyens à sensibiliser et à former. Ils le sont autant que les administrateurs, les développeurs et toutes les personnes impliquées dans l’usage du numérique ou dans son développement. Ces populations doivent être sensibilisées à la pratique d’analyse de risques, à chaque contact ou action avec le numérique. Les notions de cybersécurité, de privacy by design, autant que la mise à jour des logiciels et des systèmes d’exploitation, tout cela doit être le préalable à la mise en place de technologies plus complexes. La blockchain apporte un niveau de sécurité important. Il est utile de l’intégrer aux outils numériques de notre quotidien dès lors que les bases sont respectées.

« Nous accueillons et formons plus de 5000 partenaires, en France et en Afrique. Parmi ces partenaires, des femmes et des hommes qui forment eux-mêmes les citoyens et les utilisateurs d’entreprise. »

Benoit Grunemwald

La sécurité des données passe par la maîtrise des technologies en sus d’un capital humain IT de qualité. Comment l’entreprise ESET contribue-t-elle à renforcer cet axe de développement ?

Sensibilisation, formation et certifications sont les maitres mots du renforcement du capital humain. Nous accueillons et formons plus de 5000 partenaires, en France et en Afrique. Parmi ces partenaires, des femmes et des hommes qui forment eux-mêmes les citoyens et les utilisateurs d’entreprise. Nous pensons que le partage de connaissance est fondamental dans la lutte contre les arnaques et les délits cyber. Notre blog https://www.welivesecurity.fr en est le parfait exemple. Il regorge de publications destinées aux professionnels, comme au grand public. Nos partenaires s’appuient sur les articles publiés ou sur les cours et les supports de formation que nous mettons à leur disposition. Tout débute par la connaissance des activités cyber criminelles, des enjeux et de la surface d’attaque des clients. Cela permet ainsi de sélectionner les solutions et les services adaptés à la protection des ressources numériques de l’entité à protéger.

Si nombre de solutions sont autonomes et adaptées à la majorité des clients (antivirus, sandbox cloud, protection de la messagerie…), pour faire face aux attaques sophistiquées, débouchant sur des rançongiciels, d’autres outils sont nécessaires. A l’instar de la Cyber Threat Intelligence ou de l’Endpoint Detection and Response (EDR), un accompagnement personnalisé est nécessaire. Il s’effectue sous la forme d’une étude préalable, du suivi de mise en production et d’une surveillance continue. En cas d’attaque, la proximité d’un prestataire de qualité fera la différence. Nous apportons nos connaissances à notre réseau de prestataires pour que celui-ci puisse relever les défis de sécurité des clients les plus exposés.

« Avec l’adoption du numérique par les cyber-citoyens, les menaces sur Smartphones et objets connectés vont s’intensifier. »

Benoit Grunemwald

Quelles sont les perspectives à venir au plan de la sécurité ?

Les activités cyber criminelles vont suivre la même tendance que notre transformation numérique, c’est-à-dire une croissance importante. Ceci est valable à la fois pour la cyber délinquance, visant au plus grand nombre, autant que pour la cybercriminalité dont la cible est les entreprises et les Etats qui adoptent, eux aussi, les outils numériques. Toutes ces ressources chères aux organisations intéressent les criminels, qui vont redoubler d’efforts pour les saisir et les monnayer. Avec l’adoption du numérique par les cyber-citoyens, les menaces sur Smartphones et objets connectés vont s’intensifier. Pour les protéger, le couple sensibilisation et technologie devra être activé par de nombreux moyens, car les données et les ressources détenues par les particuliers vont croître. Et elles vont attirer les cybers criminels, majoritairement opportunistes. De leur côté, les Etats et les entreprises vont devoir faire face au cyber-espionnage, lequel s’intéresse aux données sensibles. Mais, les défenseurs ne restent pas les bras croisés. Ensemble, nous sommes les acteurs qui allient numérique et confiance.

Anselme Akeko

Anselme Akeko

Journaliste spécialisé en économie numérique, télécoms-mobilité, mobile money, cybercriminalité, financement start-up, inclusion numérique et financière et transition digitale. Passionné de web journalisme, il est correspondant de Cio Mag en Côte d'Ivoire.

View All Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *