Nouvelles Du Monde

Gil Shwed, PDG de Check Point : « Le risque de cyberattaques est le plus élevé de tous les temps et le restera » | Technologie

Gil Shwed, PDG de Check Point : « Le risque de cyberattaques est le plus élevé de tous les temps et le restera » |  Technologie

2024-03-04 07:20:00

Gil Shwed, ingénieur israélien et fondateur de la société de cybersécurité Check Point.CP

Gil Shwed, né à Jérusalem il y a 55 ans, dirige depuis trois décennies l’une des plus grandes entreprises de cybersécurité au monde. Il a fondé Check Point à seulement 25 ans avec Shlomo Kramer et Marius Nacht après avoir servi dans l’armée israélienne, la plus grande source d’experts en cybermenace. Bien qu’il soit le PDG le plus ancien d’une société du Nasdaq (la deuxième plus grande bourse des États-Unis), il a décidé de se retirer et de quitter son poste de responsabilité maximale dans une entreprise qui connaît le plus grand impact des cyberattaques mondiales de l’histoire. Elle compte plus de 5 000 salariés, a retrouvé le chemin du profit (elle a clôturé l’année avec 2 265 millions d’euros, soit 4 % de plus qu’en 2022) et a vu la croissance vertigineuse d’entreprises, comme Palo Alto, créée par l’ancien ingénieur de Vérifiez le point Nir Zuk. Il donne cette interview lors du congrès de son entreprise (CPX) à Vienne (Autriche), où il a déployé le ruban jaune qui symbolise la demande de liberté pour tous les otages du Hamas.

Demander. Pourquoi quittez-vous le poste de PDG ?

Répondre. Je ne pars pas Point de contrôle. Je passe au poste de PDG. Je souhaite me concentrer sur de nouveaux domaines et je serai disponible pour tout. J’ai été le PDG le plus ancien du Nasdaq et c’est un moment intéressant pour réfléchir à la prochaine étape et faire avancer Check Point. Nous avons une équipe très solide, un très bon portefeuille de produits et c’est le bon moment pour réfléchir à ce que sera l’entreprise dans les cinq ou dix prochaines années. Une partie de mon travail consiste à organiser jusqu’à 12 réunions d’une demi-heure chaque jour, et si je veux vraiment écouter les clients, apprendre de nouvelles technologies et résoudre les problèmes, je dois me concentrer et consacrer plus de temps à ces tâches.

P. Vivons-nous à une époque où le risque de cyberattaques est le plus élevé ?

R. Le risque est le plus élevé de tous les temps et le restera probablement. Les acteurs malveillants en apprennent de plus en plus sur les vulnérabilités des infrastructures. Non seulement ils s’améliorent, mais le nombre d’infrastructures menacées est également plus important. Nous sommes plus dépendants de la technologie et plus connectés que jamais. C’est bien, c’est très important pour notre monde, mais cela veut aussi dire que toutes les entreprises peuvent être victimes d’attaques. Si l’on regarde l’infrastructure de logiciel [programación], est encore plus difficile car plus il est sophistiqué, plus il y a d’erreurs et plus il y a d’endroits à attaquer. La taille des programmes est 1 000 fois supérieure à celle d’il y a 30 ans et les possibilités d’attaque sont bien plus nombreuses. De plus, tous les ordinateurs sont connectés et nous consommons de nombreux autres services en ligne.

Nous sommes plus dépendants de la technologie et plus connectés que jamais. C’est bien, c’est très important pour notre monde, mais cela veut aussi dire que toutes les entreprises peuvent être victimes d’attaques.

P. En tant qu’entreprise dont le siège est en Israël, comment la guerre à Gaza vous a-t-elle affecté ?

Lire aussi  Le jour où le vent solaire s'est arrêté

R. Le principal effet a été que certains de nos employés ont été enrôlés dans l’armée, soit environ 5 % de notre effectif. Dès le premier jour, nous avons insisté pour que nous restions en activité et honorions tous nos engagements. Et c’est le cas, cela n’a donc pas eu d’effet significatif sur nos résultats. Personne n’est content d’être en guerre. Ce n’est pas la meilleure situation, mais, en termes de travail, nous nous conformons.

P. À quoi ressemblera cette année en termes de cybersécurité ?

R. Les attaques contre les infrastructures sont très sophistiquées et il y aura toujours des États derrière les groupes criminels. Les cyberattaques seront de cinquième génération : très sophistiquées et très difficiles à détecter. Nous continuons à courir un risque très élevé et il sera encore plus élevé. Une attaque n’est jamais bonne, mais nous constatons qu’il y a de plus en plus de protection et que des technologies sont découvertes pour pouvoir nous défendre de la meilleure façon. Le mauvais côté, c’est qu’il y a beaucoup plus d’organisations qui attaquent et beaucoup d’autres qui sont attaquées.

P. Ils utilisent l’intelligence artificielle (IA), tout comme les acteurs malveillants. Qui gagne la course ?

R. Nous gagnons parce que nous maintenons notre monde connecté et opérationnel. Internet produit bien plus de bien que de mal. Les outils d’IA générative donnent aux attaquants de nombreux accès, depuis des choses simples comme l’écriture d’un Hameçonnage [suplantación de identidad fraudulenta] ou un taureau.

Nous gagnons parce que nous maintenons notre monde connecté et opérationnel. Internet produit bien plus de bien que de mal

P. Pouvons-nous nous protéger ?

Lire aussi  Musk prévoit de contrer ChatGPT avec une autre version moins restrictive

R. Contre le faux message c’est plus simple. Maintenant, peut-on se protéger des films sophistiqués faux profond [vídeos ultrafalsos con apariencia real]? Nous examinons la question et nous pourrons peut-être identifier qu’un clip vidéo a été produit par de vraies personnes ou par l’IA.

P. Ils recherchent constamment comment défendre la machine, le web et le cloud, mais finalement, le facteur humain, la personne, est le maillon le plus vulnérable de la chaîne. Comment cette faiblesse est-elle corrigée ?

R. Nous devons apprendre à être plus prudents, mais je ne suis pas sûr que les gens soient les plus vulnérables. Si l’on considère certaines des attaques les plus dévastatrices, le facteur humain était très limité. Je ne dis pas que cela n’existe pas, mais il existe des attaques sans clic qui permettent à quelqu’un d’accéder à votre ordinateur, votre mobile ou quoi que ce soit sans que vous fassiez quoi que ce soit. Il s’agit du type d’attaque le plus sophistiqué. Mais même lorsque vous cliquez sur quelque chose, ce n’est pas vous qui causez des dégâts, c’est l’activation d’un processus très compliqué qui exploite la vulnérabilité de l’application située en dessous.

P. Est-ce que quelqu’un est en sécurité ?

R. Non, mais je ne veux pas effrayer, mais plutôt transmettre le message que vous pouvez être en sécurité et qu’il est bon d’utiliser Internet, même si nous devons nous rappeler que si je donne mes données sur Internet, elles courent des risques. . Même si c’est bien de prendre ce risque. Ma vie est bien meilleure en étant impliqué dans la communication avec les gens ou en faisant du commerce électronique. C’est plus sûr? Je crois que oui. Internet peut-il être plus sûr ? Oui, car vous pouvez utiliser différents outils pour le faire.

Nous devons nous rappeler que si je donne mes données sur le réseau, elles courent un risque. Mais c’est bien de prendre ce risque. Ma vie est bien meilleure en participant à la communication avec les gens ou en faisant du commerce électronique.

P. Avez-vous déjà vécu personnellement une attaque ?

R. Non, mais mon téléphone m’indique qu’il m’a protégé à plusieurs reprises ces dernières semaines de certains sites Internet non sécurisés et je les ai atteints en parcourant des sites Internet très valides.

P. Les menaces sont mondiales, mais les solutions sont individuelles. Une collaboration entre entreprises est-elle possible pour réduire ce désavantage ?

Lire aussi  Les offres cloud de solutions logicielles ECI créent une confiance continue et une valeur commerciale pour les PME

R. Notre priorité numéro un est la collaboration, en rendant nos produits plus collaboratifs.

P. Il y a des armes anciennes qui refont surface, comme l’infection d’une mémoire portable de type USB, et d’autres qui n’ont jamais été vues auparavant.

R. Cette année, nous avons assisté à des attaques très courantes il y a 15 ans, comme celles générées par les périphériques USB. Ils tentent d’accéder aux ordinateurs alors qu’ils ne sont pas connectés à Internet ou qu’ils sont très bien protégés. Sur Internet, nous faisons du bon travail avec les pare-feu. Mais c’est pourquoi la collaboration est si importante. J’en ai besoin lorsque je vois l’attaquant sur le réseau ou sur une clé USB ou sur mon mobile.

La Corée du Nord est un exemple extrême car elle peut être le pire attaquant puisqu’elle n’a rien à perdre car elle est hors ligne. C’est une nation sophistiquée, intelligente et sait utiliser la technologie, mais le risque y est très limité.

P. Il existe des attaques qui ne cherchent plus à obtenir de l’argent, mais uniquement à détruire la capacité opérationnelle des infrastructures critiques.

R. La motivation varie. Aux débuts d’Internet, la plupart des incidents provenaient de personnes qui voulaient simplement montrer leurs compétences. Aujourd’hui, les attaques parrainées par l’État et motivées par des idéologies visent uniquement à causer un préjudice réel, non pas pour obtenir de l’argent, ni même pour voler des données, mais pour causer du tort.

P. La Russie, l’Iran et la Corée du Nord font partie de ces États parrains. Y a-t-il une possibilité de les éviter ?

R. Nous essayons de défendre tout le monde contre tout le monde. On voit partout des attaques majeures et on ne sait pas toujours à qui les attribuer car l’origine est cachée. De nombreux pays ne le font pas directement, mais par l’intermédiaire d’organisations qui travaillent pour eux. À propos, la Corée du Nord est un exemple extrême car elle peut être le pire attaquant puisqu’elle n’a rien à perdre car elle est hors ligne. C’est une nation sophistiquée, ils sont intelligents et savent utiliser la technologie, mais le risque y est très limité car ils ne se connectent pas à Internet.

Vous pouvez suivre Technologie EL PAÍS dans Facebook oui X ou inscrivez-vous ici pour recevoir notre bulletin d’information semanal.

Abonnez-vous pour continuer la lecture

Lire sans limites

_




#Gil #Shwed #PDG #Check #Point #risque #cyberattaques #est #élevé #tous #les #temps #restera #Technologie
1709538126

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Un F16 s’est écrasé à Halkidiki, le pilote est sain et sauf

F-16 ©Eurokinissi ” )+(“arrêter\”> “).length); //déboguer contenttts2=document.querySelector(“.entry-content.single-post-content”).innerHTML.substring( 0, document.querySelector(“.entry-content.single-post-content “).innerHTML.indexOf( “” )); contenttts2=contenttts2.substring(contenttts2.indexOf( “fa-stop\”> ” )+(“arrêter\”> “).length);

ADVERTISEMENT