Podcast Innovation, Agilité et Excellence logo

Épisode 31: La cybersécurité avec Kemal Nouas

Sommaire de l’épisode

Nous discutons de la cybersécurité avec Kemal Nouas pour comprendre ses impacts sur nos vies et sur les entreprises.

Nos précédents podcasts nous ont permis de nous familiariser avec la transformation numérique ou la 5G, il est maintenant important de développer notre compréhension des implications de ces évolutions sur la sécurité des données, des identités et des accès, autrement appelée cybersécurité.  Pour ce faire, nous nous entretenons avec un expert en la matière, M. Kemal Nouas.

Episode 31 - Cybersecurite avec Kemal Nouas

M. Kemal Nouas dispose d’un baccalauréat en science de l’informatique obtenu en 1978. Il s’est spécialisé durant les 15 dernières années en audit et en gestion de la sécurité des technologies de l’information. À ce titre, il a travaillé dans différents secteurs (banques, énergie, transports, gouvernement). 

Il a fait partie du groupe de sécurité de Deloitte et  à ce titre, il a été en mandat dans plusieurs compagnies comme TD, Bell, Hydro Québec, Desjardins, Banque de Montréal…  Au cours des six dernières années, il a travaillé à son compte pour IBM, Air Canada en tant que «PCI Compliance Manager», pour la «Banque Nationale du Canada» en tant que conseiller sénior en sécurité et enfin à ce jour comme directeur principal pour KPMG. 

Détails de l’épisode

(0:00) Bienvenue à l’épisode 31

  • Entrevue avec Kemal Nouas.
  • Consultant en cybersécurité basé à Montréal.

(01:23) Parle-nous de comment tu vois la transformation numérique post-covid-19? 

  • L’informatique est une opportunité. 
  • Il faut regarder le passé pour comprendre la situation actuelle. 
  • La micro informatique a permis de démocratiser les technologies de l’information. 
  • Ensuite l’arrivée de la souris a permis un autre facteur de démocratisation. 
  • Aujourd’hui, passer du travail à partir d’un poste fixe à un poste “nomade” ou mobile, qui peut être situé n’importe où apporte des opportunités et de nouvelles menaces.

(05:54) Quelle est ta définition de la cybersécurité?

  • Il y a plusieurs lieux et manières de sécuriser son système. 
  • Le premier niveau concerne la gestion des accès. 
  • Ensuite, comment sécuriser le transport des données. 
  • Le VPN est une manière de le faire mais on doit utiliser l’encryption pour sécuriser les liens entre les équipements. 
  • Il y a une dizaine de domaines concernés par ce besoin de sécurisation, qui va jusqu’au juridique.  

(09:24) Comment les entreprises ont-elles fait évoluer leur vision et leurs pratiques face aux questions de cybersécurité?

  • Les nouvelles opportunités, technologiques ou autres, en sont les principales. 
  • La puissance de calcul aussi, bien entendu. 
  • La baisse des coûts de traitement et de stockage des données. 
  • Et aussi le génie humain: l’individu voit très bien ce qu’il peut faire avec un outil ou une technologie. 
  • Il nous pousse à plus de performance et à plus de vigilance. 
  • Exemple: la journalisation (les logs).  Encore faut-il investiguer les données des logs. 
  • Et il y a de plus en plus de données. L’intelligence artificielle nous permet de filtrer ces données pour aller à l’essentiel. 
  • Et il faut faire évoluer notre vision des personnes ou organisations, voire des nations mal intentionnées. 
  • Certains peuvent prendre des mois voire des années avant de passer à l’attaque si le jeu en vaut la chandelle.

(16:15) La 5G: Comment en tirer parti/l’intégrer à une stratégie de systèmes d’information?

  • Il y a des équipements à revoir.  Mais surtout, c’est la rapidité, la fréquence de connexion qui va être différente. 
  • Bientôt, il y aura une plus grande multiplicité de connexions grâce à cette technologie. 
  • Et la 5G viendra avec des protocoles eux-même mieux sécurisés.

(18:19) Et les individus dans tout cela?  Sont-ils toujours à la fois demandeurs de nouveaux services numériques comme clients et résistants comme collaborateurs/employés?

  • Les mêmes freins sont toujours là mais les jeunes adoptent bien ces nouveaux usages et de nouvelles idées. 
  • Ils bénéficient de notre expérience et ont encore cette envie, cette capacité de créer de la nouveauté. 
  • C’est la créativité qui est le moteur, plus important que les freins de la résistance au changement. 
  • Mais c’est maintenant l’ère de l’internet des objets: l’informatique va vers les objets du quotidien pour la première fois.

(24:04) Quels sont les risques reliés à l’IOT, à l’internet des objets?

  • On l’a déjà vu avec le wifi.  Quelqu’un de l’extérieur peut utiliser votre réseau pour aller regarder ce que vous faites. 
  • Elles vont se régler au fil de l’eau, même s’il y aura de temps en temps de gros dégâts. 
  • Les questions de vols d’identité sont les plus importantes en ce moment et pourraient se faciliter. 
  • Et les personnes malveillantes peuvent aussi utiliser les objets connectés pour attaquer ou pour simplement créer du chaos.

(27:03) Et l’ordinateur quantique?  En as-tu vu?  On dit que c’est le plus gros changement en matière de cybersécurité.  C’est vrai?

  • On traite l’information d’une manière différente avec ces équipements.  La vitesse est extraordinairement plus grande avec ces ordinateurs. 
  • Les lots de passe peuvent “durer” longtemps avant qu’ils soient brisés. 
  • Mais les ordinateurs quantiques permettent de briser les mots de passe ou les certificats très rapidement. 
  • Donc les dispositifs devront s’adapter mais la période de transition sera compliquée. 
  • Ce qui nous sauve en ce moment est le coût très élevé de ces équipements.

(31:17) Quel conseil donnes-tu à un dirigeant aujourd’hui?

  • Réfléchir à ce que vous faites avec vos systèmes. 
  • Puis prendre son temps dans les choix de technologies. 
  • La sécurité se met avant, pas après. 
  • Et il faut parfois avoir peur!

(35:05) Conclusion

  • Deux dictons à méditer:  “Si tu ne risques rien, pourquoi voudrais-tu que j’essaie”! 
  • Et “si les choses peuvent empirer, elles vont empirer ».

Ressources

Contact

Écouter plus:

Épisode 36: Les enjeux opérationnels du Make or Buy (partie 2)

Avec la présentation de différents cas réalisés, nous discutons de l’importance de bien documenter les activités, les processus et les responsabilités afin d’évaluer les impacts de la décision sur les fonctions et les intervenants. Nous abordons enfin la question de la mise en oeuvre selon qu’il s’agit d’une externalisation ou d’une internalisation.

Épisode 35: Les enjeux stratégiques du Make or Buy (partie 1)

Make or Buy, ou encore de l’intérêt d’externaliser ou d’internaliser certaines activités de l’entreprise. Cette question est une des plus importantes qu’on puisse se poser en organisation.

Nous explorons la question sous les angles stratégique et financier. Quelle importance le produit ou service a-t-il pour l’organisation par rapport à sa proposition de valeur et son modèle d’affaires? Quels sont les impacts sur les ressources et les compétences maîtrisées?

Épisode 34: Développement des compétences et équipes performantes

Comment est-il possible de maîtriser les compétences essentielles pour faire face aux perturbations du marché? Nous explorons les compétences à développer, les caractéristiques des équipes performantes ainsi que les différents moyens permettant de faciliter la performance individuelle et collective.

Pin It on Pinterest

Partagez