{"id":1276,"date":"2022-10-13T09:27:26","date_gmt":"2022-10-13T13:27:26","guid":{"rendered":"https:\/\/www.calian.com\/resources\/blogs\/la-course-en-tete-contre-les-acteurs-menacants\/"},"modified":"2024-05-31T12:33:56","modified_gmt":"2024-05-31T16:33:56","slug":"an-interview-with-raheel-qureshi","status":"publish","type":"blog","link":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/","title":{"rendered":"Mener la course contre les acteurs de la menace"},"content":{"rendered":"<div class=\"calian-spacer calian-spacer--medium\"><\/div>\n<div class=\"calian-container calian-container-post text-start\">\nQuestions et r\u00e9ponses avec Raheel Qureshi<\/p>\n<p><strong>Jacqueline : Qu&#8217;est-ce qui vous enthousiasme dans le secteur de la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n<p><strong>Raheel :<\/strong> Chaque jour est un probl\u00e8me diff\u00e9rent \u00e0 r\u00e9soudre, un nouveau type de menace \u00e0 traquer. L&#8217;\u00e9volution constante de la cybers\u00e9curit\u00e9 a \u00e9galement favoris\u00e9 la collaboration entre plusieurs secteurs d&#8217;activit\u00e9. Quand je pense au pouvoir et \u00e0 l&#8217;impact que la collaboration crois\u00e9e peut avoir sur l&#8217;acc\u00e9l\u00e9ration du mod\u00e8le de maturit\u00e9 de la cybers\u00e9curit\u00e9, je suis tr\u00e8s enthousiaste.<\/p>\n<p>Le paysage de la cybers\u00e9curit\u00e9 est tr\u00e8s vaste puisqu&#8217;il se concentre sur les personnes, les processus et la technologie. Et derri\u00e8re tout cela, il y a les donn\u00e9es &#8211; la disponibilit\u00e9, l&#8217;int\u00e9grit\u00e9 et la confidentialit\u00e9 des informations qui sont devenues la cible d&#8217;attaques de ransomware intenses.<\/p>\n<p>Chaque domaine de la cybers\u00e9curit\u00e9 exige des connaissances et la capacit\u00e9 d&#8217;appliquer la r\u00e9flexion \u00e0 l&#8217;ensemble des domaines. Cela me donne de l&#8217;enthousiasme et de l&#8217;\u00e9nergie pour aider nos clients \u00e0 trouver une solution qui les prot\u00e9gera pour les ann\u00e9es \u00e0 venir.<\/p>\n<p>\u00catre plus intelligent et plus rapide dans la course nous permet d&#8217;avoir une longueur d&#8217;avance sur les pirates informatiques. Le fait de mener la course et d&#8217;aider les clients \u00e0 garder une longueur d&#8217;avance dans le domaine du piratage informatique me motive \u00e0 donner le meilleur de moi-m\u00eame chaque jour pour les clients.<\/p>\n<p><strong>J : Cette ann\u00e9e, Calian a rachet\u00e9 iSecurity &#8211; la soci\u00e9t\u00e9 que vous avez cofond\u00e9e &#8211; et Computex, qui dessert le march\u00e9 am\u00e9ricain \u00e0 partir de Houston, au Texas. Que pouvons-nous attendre de l&#8217;\u00e9quipe \u00e0 l&#8217;approche de 2023 ?<\/strong><\/p>\n<p><strong>R :<\/strong> C&#8217;est l&#8217;ann\u00e9e de la transformation pour Calian ITCS. Nous \u00e9largissons la port\u00e9e de nos services, en offrant une plus grande vari\u00e9t\u00e9 de ressources et de solutions innovantes qui aident les secteurs de la sant\u00e9, de la d\u00e9fense, de la vente au d\u00e9tail, du gouvernement et d&#8217;autres industries, telles que la fintech, \u00e0 naviguer dans le paysage cybern\u00e9tique en constante \u00e9volution.<\/p>\n<p><strong>J : Il y a beaucoup de bruit autour de la cybers\u00e9curit\u00e9, mais si nous devions aller \u00e0 l&#8217;essentiel, de quoi les organisations <u>devraient-elles<\/u> se pr\u00e9occuper le plus \u00e0 l&#8217;approche de 2023 ?<\/strong><\/p>\n<p><strong>R :<\/strong> De nombreuses organisations actualisent leur empreinte technologique, car elles ont de plus en plus besoin d&#8217;un acc\u00e8s plus facile \u00e0 l&#8217;information. Traditionnellement, les choses se passaient entre quatre murs, mais la pand\u00e9mie nous a appris une nouvelle fa\u00e7on de travailler. Avec ce changement, les organisations ex\u00e9cutent d\u00e9sormais le budget approuv\u00e9 pour la modernisation des applications et de l&#8217;infrastructure.<\/p>\n<p>Les acteurs de la menace s&#8217;int\u00e9resseront donc \u00e0 de nouvelles cibles. Les risques sont les suivants :<\/p>\n<ul>\n<li>Les applications et infrastructures tourn\u00e9es vers l&#8217;internet sont cibl\u00e9es par des techniques avanc\u00e9es d&#8217;acteurs mena\u00e7ants qui ne se contentent pas de voler des donn\u00e9es mais compromettent la couche h\u00f4te des applications.<\/li>\n<li>Les acteurs de la menace ont mis au point des techniques de phishing avanc\u00e9es et commencent \u00e0 tirer parti des contr\u00f4les de renforcement plus faibles.<\/li>\n<li>Alors que les organisations continuent \u00e0 d\u00e9velopper des services en nuage, elles ont une gouvernance limit\u00e9e et les multiples groupes informatiques fant\u00f4mes au sein de l&#8217;organisation peuvent ne pas avoir une compr\u00e9hension compl\u00e8te de la cybers\u00e9curit\u00e9.<\/li>\n<li>Les pirates continuent de cibler les logiciels antivirus traditionnels et de contourner les contr\u00f4les sur les postes de travail.<\/li>\n<li>Le dark web continuera d&#8217;exposer des organisations m\u00fbres pour le piratage.<\/li>\n<li>Pour les organisations qui disposent de r\u00e9seaux de fournisseurs\/partenaires, les pirates les utiliseront comme passerelle pour se propager dans les environnements des clients.<\/li>\n<\/ul>\n<p><strong>J : Pensez-vous que la plupart des entreprises consid\u00e8rent la cybers\u00e9curit\u00e9 comme une priorit\u00e9 absolue aujourd&#8217;hui ?  <\/strong><\/p>\n<p><strong>R :<\/strong> Certains secteurs sont plus prompts que d&#8217;autres \u00e0 adopter les meilleures pratiques, mais je dirais qu&#8217;au cours des deux derni\u00e8res ann\u00e9es, la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 a explos\u00e9. Les membres du conseil d&#8217;administration et les dirigeants commencent \u00e0 s&#8217;informer sur les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9. Les membres du conseil d&#8217;administration ont commenc\u00e9 \u00e0 s&#8217;informer et la question est inscrite \u00e0 leur ordre du jour.<\/p>\n<p><strong>J : D&#8217;apr\u00e8s votre exp\u00e9rience, y a-t-il une tendance constante que vous observez chez les clients en ce qui concerne l&#8217;\u00e9laboration d&#8217;un plan de cybers\u00e9curit\u00e9 solide ?<\/strong><\/p>\n<p><strong>R :<\/strong> L&#8217;une des principales observations que nous avons faites est que les organisations souhaitent d\u00e9sormais aligner leurs programmes de s\u00e9curit\u00e9 sur des normes industrielles telles que le NIST CSF ou l&#8217;ISO 27001. En outre, ils prennent tr\u00e8s au s\u00e9rieux les exigences des polices d&#8217;assurance en mati\u00e8re de cybers\u00e9curit\u00e9. Cela contribue \u00e0 renforcer la r\u00e9silience et il est plus facile de s&#8217;associer \u00e0 un partenaire de cybers\u00e9curit\u00e9 en tant que fournisseur de services g\u00e9r\u00e9s.<\/p>\n<p><strong>J : Que peuvent faire les organisations pour mieux se pr\u00e9parer aux cybermenaces ?<\/strong><\/p>\n<p>Les acteurs de la menace sont de plus en plus intelligents et trouveront toujours de nouveaux moyens d&#8217;ex\u00e9cuter leurs charges utiles dans l&#8217;environnement technologique d&#8217;une organisation. Pour gagner la course \u00e0 la cybers\u00e9curit\u00e9, les organisations doivent en savoir plus sur certaines de ces tendances cl\u00e9s :<\/p>\n<ul>\n<li>Gestion des identit\u00e9s et des acc\u00e8s, ainsi que gestion des comptes \u00e0 privil\u00e8ges : veiller \u00e0 ce que les principes de s\u00e9curit\u00e9 soient respect\u00e9s lors de l&#8217;actualisation des applications, de l&#8217;exploitation des services en nuage ou de la transformation de l&#8217;infrastructure.<\/li>\n<li>Plateformes de collaboration entre \u00e9quipes et clients &#8211; Pensez \u00e0 la classification des donn\u00e9es et \u00e0 la fuite d&#8217;informations, ainsi qu&#8217;aux acteurs de la menace interne et externe, et documentez les cas d&#8217;utilisation qui doivent \u00eatre surveill\u00e9s pour d\u00e9tecter tout comportement anormal. Mettre en \u0153uvre un programme de gouvernance des donn\u00e9es avec classification des donn\u00e9es et gestion des actifs num\u00e9riques.<\/li>\n<li>Contr\u00f4les de cybers\u00e9curit\u00e9 des points finaux &#8211; Avec des utilisateurs distants dans le monde entier, les entreprises doivent repenser leur strat\u00e9gie de r\u00e9seau priv\u00e9 virtuel (VPN) ainsi que la d\u00e9tection et la r\u00e9ponse aux points finaux. Le paysage a beaucoup \u00e9volu\u00e9 et il est important non seulement de s\u00e9lectionner la bonne pile de solutions, mais aussi de la configurer et de la maintenir en toute s\u00e9curit\u00e9.<\/li>\n<li>S\u00e9curit\u00e9 des applications &#8211; Les pirates ciblent en permanence les applications. Les organisations doivent mettre en \u0153uvre un programme de gestion des vuln\u00e9rabilit\u00e9s techniques des applications ainsi qu&#8217;un cycle de d\u00e9veloppement s\u00e9curis\u00e9 avec des tests statiques et dynamiques.<\/li>\n<li>Sensibilisation des utilisateurs &#8211; L&#8217;h\u00e9ritage de la formation des utilisateurs n&#8217;est pas la voie de l&#8217;avenir. Les pirates trouveront toujours un moyen de hame\u00e7onner un utilisateur. Il est important de cr\u00e9er une culture et de travailler avec les RH pour int\u00e9grer la cybers\u00e9curit\u00e9 dans la description de poste de chacun. En outre, cr\u00e9ez un programme de formation bas\u00e9 sur les r\u00f4les. Des exercices sur table doivent \u00eatre men\u00e9s pour tirer les le\u00e7ons d&#8217;une simulation.<\/li>\n<li>Partenaire de confiance &#8211; Il existe de nombreux fournisseurs de services de s\u00e9curit\u00e9, mais tr\u00e8s peu d&#8217;entre eux ont r\u00e9ellement r\u00e9pondu \u00e0 des incidents de cybers\u00e9curit\u00e9 et comprennent les techniques et les tactiques des attaquants. Chez Calian, nous avons tout vu et comprenons qu&#8217;une approche \u00e9quilibr\u00e9e avec des d\u00e9penses OpEx\/CapEx et une bonne strat\u00e9gie de cybers\u00e9curit\u00e9 est n\u00e9cessaire.<\/li>\n<\/ul>\n<p>Pour \u00e9couter les propos de Raheel lors de sa pr\u00e9sentation \u00e0 SecTor, cliquez <a href=\"https:\/\/youtu.be\/WdJ1M3cTNPU\">ici<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Raheel Qureshi, un expert en cybers\u00e9curit\u00e9 qui a rejoint Calian avec l&#8217;acquisition d&#8217;iSecurity, r\u00e9pond aux questions sur l&#8217;avenir du secteur.<\/p>\n","protected":false},"featured_media":388,"template":"","business_unit":[123],"solution":[178],"industry":[144],"type_classification":[],"class_list":["post-1276","blog","type-blog","status-publish","has-post-thumbnail","hentry","business_unit-solutions-informatiques-et-cybernetiques","solution-cybersecurite","industry-sante"],"acf":{"enable_related_resources_carousel":true,"related_resources_carousel_title":"Related Resources","related_resources_max_posts":3,"related_resources_max_per_type":0,"related_resources_override_solutions":[],"related_resources_override_industries":[],"related_resources_hide_excerpts":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mener la course contre les acteurs de la menace - Ressources<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mener la course contre les acteurs de la menace - Ressources\" \/>\n<meta property=\"og:description\" content=\"Raheel Qureshi, un expert en cybers\u00e9curit\u00e9 qui a rejoint Calian avec l&#039;acquisition d&#039;iSecurity, r\u00e9pond aux questions sur l&#039;avenir du secteur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/\" \/>\n<meta property=\"og:site_name\" content=\"Ressources\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-31T16:33:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/\",\"name\":\"Mener la course contre les acteurs de la menace - Ressources\",\"isPartOf\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg\",\"datePublished\":\"2022-10-13T13:27:26+00:00\",\"dateModified\":\"2024-05-31T16:33:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage\",\"url\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg\",\"contentUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg\",\"width\":768,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mener la course contre les acteurs de la menace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/\",\"name\":\"Ressources\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mener la course contre les acteurs de la menace - Ressources","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/","og_locale":"fr_FR","og_type":"article","og_title":"Mener la course contre les acteurs de la menace - Ressources","og_description":"Raheel Qureshi, un expert en cybers\u00e9curit\u00e9 qui a rejoint Calian avec l'acquisition d'iSecurity, r\u00e9pond aux questions sur l'avenir du secteur.","og_url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/","og_site_name":"Ressources","article_modified_time":"2024-05-31T16:33:56+00:00","og_image":[{"width":768,"height":420,"url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/","url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/","name":"Mener la course contre les acteurs de la menace - Ressources","isPartOf":{"@id":"https:\/\/www.calian.com\/resources\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage"},"image":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage"},"thumbnailUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg","datePublished":"2022-10-13T13:27:26+00:00","dateModified":"2024-05-31T16:33:56+00:00","breadcrumb":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#primaryimage","url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg","contentUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Raheel-presenting.jpg","width":768,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/an-interview-with-raheel-qureshi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.calian.com\/resources\/fr\/blogues\/"},{"@type":"ListItem","position":2,"name":"Mener la course contre les acteurs de la menace"}]},{"@type":"WebSite","@id":"https:\/\/www.calian.com\/resources\/fr\/#website","url":"https:\/\/www.calian.com\/resources\/fr\/","name":"Ressources","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog\/1276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media\/388"}],"wp:attachment":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media?parent=1276"}],"wp:term":[{"taxonomy":"business_unit","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/business_unit?post=1276"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/solution?post=1276"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/industry?post=1276"},{"taxonomy":"type_classification","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/type_classification?post=1276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}