Blogs

L'importance de l'évaluation critique des technologies pour renforcer la cybersécurité (podcast) - Eddy Willems

Brenno de Winter & Eddy Willems

Eddy Willems s’entretient avec Brenno de Winter, expert en sécurité de l’information et en protection de la vie privée.

Dans le dernier épisode de la série de podcasts “My Precious Data”, Eddy Willems, Security Evangelist chez WAVCi, s’entretient avec Brenno de Winter, un expert de premier plan en matière de sécurité de l’information et de protection de la vie privée. Brenno est connu pour ses connaissances approfondies et son expérience, notamment grâce à son implication dans le piratage de la carte à puce OV et à son travail en tant que chef des opérations de sécurité et de confidentialité au ministère de la santé, du bien-être et du sport aux Pays-Bas.

De mieux en mieux : mais pour de vrai maintenant

Brenno de Winter

À une époque où les menaces numériques évoluent rapidement, une culture de l’amélioration continue est cruciale pour une sécurité de l’information efficace. Les entreprises ne peuvent se contenter d’un inventaire ponctuel des risques ou d’une pile de politiques de sécurité ; elles doivent constamment affiner leurs processus. Le cycle Planifier-Faire-Vérifier-Agir (PDCA) - souvent appelé Planifier, Faire, Vérifier, Agir, ou Planifier, Exécuter, Vérifier, Ajuster - fournit une approche structurée pour y parvenir. Ce cycle PDCA est au cœur de nombreux programmes de qualité et de sécurité, et il est explicitement recommandé dans des normes telles que la norme ISO 27001 pour la sécurité de l’information.

Penser la sécurité de manière holistique : plus que de la technologie

Brenno de Winter, Hans de Raad (OpenNovations)

La cybersécurité est une priorité dans presque toutes les organisations. Pourtant, de nombreuses entreprises restent vulnérables car la sécurité de l’information n’est pas toujours profondément ancrée dans les activités de l’entreprise. Souvent, les mesures ne sont prises qu’après coup, par exemple en cas d’incident ou sous la pression de nouvelles lois et réglementations. En même temps, nous constatons que les organisations qui adoptent une approche proactive et holistique sont moins susceptibles de rencontrer des problèmes graves. Dans cet article, nous montrons pourquoi une vision intégrale de la cybersécurité est si importante, où les choses tournent souvent mal dans la pratique et comment les entreprises peuvent améliorer durablement leur niveau de sécurité.

Sécurité holistique

Brenno de Winter, Hans de Raad (OpenNovations)

Les récentes attaques de ransomware contre des entreprises européennes montrent que les cybermenaces sont inévitables ; les organisations doivent se préparer de manière proactive plutôt que de réagir après un incident.

Le 11 janvier 2025, une entreprise technologique néerlandaise spécialisée dans le traitement durable des déchets a été contrainte d’interrompre ses activités à la suite d’une attaque par ransomware du groupe BlackBasta, qui a crypté plus de 500 Go de données critiques. Le même jour, une entreprise manufacturière belge a subi une attaque similaire, perdant 600 Go d’informations sensibles. Ces incidents, bien qu’ils n’aient pas eu d’impact direct sur les données personnelles des utilisateurs, ont perturbé les chaînes d’approvisionnement et causé d’importants préjudices financiers et de réputation. Les cybercriminels ne s’attaquent pas seulement aux entreprises les plus en vue, mais aussi aux secteurs d’activité les plus importants. La question n’est plus de savoir si une organisation sera attaquée, mais quand, et si elle est préparée.

La communication dans le bureau ovale

Brenno de Winter

Lors de la désormais célèbre conversation dans le bureau ovale entre le président Donald Trump, le vice-président JD Vance et le président Zelenski, une partie en particulier a été très frappante. Dans les conversations cruciales où l’on s’adresse à quelqu’un, on choisit généralement une ligne : le contenu, le modèle ou la relation. Si l’on mélange trop, la conversation n’aboutit à rien.

Ce qui était frappant hier avec JD Vance en particulier, c’est qu’il est passé du contenu au modèle, puis à la relation et vice-versa. Il était donc impossible pour Zelensky de répondre ou de dire quoi que ce soit. En effet, toute réponse se heurte à une attaque basée sur l’autre niveau de la conversation. S’il s’agit d’un sujet de fond, on passe à la relation et si l’on répond à la relation, on s’adresse à quelqu’un sur le modèle.

Comment les responsables doivent-ils concilier technologie et contrôle ?

Brenno de Winter

Dans un monde où la technologie détermine de plus en plus nos décisions, l’appel à la réflexion critique est plus important que jamais. La confiance aveugle dans la technologie conduit à des erreurs lourdes de conséquences, écrit-il dans son livre La. Les responsables des TIC détiennent la clé d’une utilisation efficace et sûre de la technologie, mais ils ne peuvent réussir que s’ils comprennent comment les données, les systèmes et les processus s’influencent mutuellement.