Actualités

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche de l'éditeur de solution de sécurité FireEye. On voit souvent celui-ci comme l'interlocuteur des équipes cyber les plus techniques et les plus pointues. Il se positionne aussi comme partenaire des entreprises pour viser la conformité avec le RGPD.


Pouvez-vous présenter votre entreprise et son activité ?
 
FireEye est le spécialiste de la sécurité réseau basée sur l'automatisation, l'intelligence et la contextualisation. FireEye œuvre comme une extension transparente et extensible des opérations de sécurité réseau du client et offre une plate-forme unique qui associe des technologies de sécurité innovantes, des capacités d'intelligence sur les menaces de niveau gouvernemental, et les services de consulting Mandiant de renommée mondiale. Grâce à cette approche, FireEye élimine la complexité et les efforts liés à la cyber sécurité pour des organisations ayant du mal à anticiper, prévenir et répondre à des cyber attaques. FireEye compte plus de 5600 clients dans 67 pays, y compris plus de 40% des entreprises figurant dans le classement Forbes Global 2000.
 
En quoi pouvez-vous apporter des solutions aux entreprises qui doivent être conformes au RGPD le 25 mai 2018 ? Approche organisationnelle et/ou solutions techniques.
 
FireEye accompagne aujourd’hui ses clients et prospects sur des axes technologiques mais aussi organisationnels. A travers la plateforme Helix, FireEye permet à ses clients d’étendre leurs visibilités sur les événements de leurs réseaux informatiques et ainsi de réduire le temps entre une intrusion et sa détection. Da la même manière, depuis des années, FireEye s’attèle à mettre en place des solutions d’investigations et de réponses à incidents qui permettent aux entreprises de comprendre, définir et décrire un incident et ses impacts et ainsi de répondre aux engagement RGDP concernant les délais de notifications et les descriptions d’impacts.
Au-delà de la partie technologique qui permet une amélioration de la visibilité et de la vitesse de réaction, FireEye à travers ses équipes de consulting Mandiant ; a développé une practice d’accompagnement dans la mise en place de politique de sécurité et de plan de réponses à incidents. Ainsi en se basant sur une expérience forte et unique en réponse à incidents, FireEye peut accompagner les entreprises dans leurs mutations et dans leurs projets de conformité.
 
Quelles entreprises ciblez-vous particulièrement ? Qui sont vos clients ?
 
Toutes les tailles de sociétés sont éligibles aujourd’hui à nos services, notamment notre offre de service de la consommation du cloud qui les rend agiles et adaptables. Dans le domaine de la sécurisation des données et du patrimoine informationnel, la taille de la structure ne compte pas mais les données qu’elle manipulent. Nos services eux aussi savent s’adapter aux différentes tailles d’entreprise sur le marché.
 
Quelle est votre valeur ajoutée spécifique, ce que vous êtes les seuls à proposer ?
 
La valeur différenciatrice de FireEye est simple : nous opérons toute l’année sur des scènes de crimes numériques et nous le faisons depuis plus de 10 ans. Notre entreprise et nos experts ont acquis une compréhension unique des attaquants, de leurs techniques, des méthodes qu’ils utilisent et grâce à cela nous avons développé des solutions et des services. Nous sommes aujourd’hui les experts sachant répondre le plus vite possible à incidents et ce grâce à des outils, des hommes et des processus.
 
Quel conseil pouvez-vous donner à ces entreprises, en quelques mots ?
 
Comme dans tous les projets, pour attaquer un projet RGDP il faut commencer par un état des lieux de la situation, comprendre le niveau de capacité actuel, la criticité et la diversité des actifs permet de mettre en place un plan, une roadmap qui sera atteignable. Il est également important de mettre en place les bons points de mesures (KPI) pour être capable de s’évaluer et de comprendre les améliorations restant à faire. Pour finir, il faut s’assurer d’un support fort de la hiérarchie et du COMEX. Ce type de projet et la cyber sécurité en générale ne doit pas être un problème d’informaticien mais bel et bien un engagement stratégique de la direction.
 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire