/
Segmentation Zero Trust

Richard Bird, responsable de la sécurité des API, parle du pouvoir de la cybercréativité

Richard Bird, Chief Security Officer at Traceable AI

En matière de cybersécurité, remettre en question le statu quo n'est pas seulement une stratégie, c'est une nécessité. C'est l'étincelle qui déclenche les avancées. C'est la force qui nous propulse dans la lutte permanente contre les cybermenaces modernes.

J'ai récemment eu le privilège de m'entretenir avec Richard Bird, le directeur de la sécurité visionnaire de Traceable AI. Ensemble, nous avons discuté des dernières innovations en matière de cybersécurité, notamment du pouvoir de la narration et de la fusion stratégique entre Zero Trust et la sécurité des API.

À propos de Richard Bird : CISO chez Traceable AI

Richard est une figure éminente de la cybersécurité. Il est aujourd'hui directeur de la sécurité chez Traceable AI, l'une des principales sociétés de sécurité des API. Fort d'une vaste expérience dans les environnements des entreprises et des startups, il apporte une mine de connaissances dans le domaine.

Ses présentations captivantes et son style distinct sont caractérisés par des tatouages et des nœuds papillon. Ils reflètent son engagement dynamique en faveur de l'innovation dans le secteur de la cybersécurité. Richard est membre du CyberTheory Zero Trust Institute. Il est également membre exécutif de CyberEdboard. Il contribue activement à l'élaboration des meilleures pratiques en matière de cybersécurité.

Un parcours professionnel non traditionnel dans le domaine de la cybersécurité 

Le parcours inhabituel de Richard dans le domaine de la cybersécurité montre le pouvoir de la diversité des expériences.

« Il y a très peu de choses dont je suis vraiment fière dans ma carrière, et l'une d'entre elles est d'être technologue non traditionnel», a-t-il déclaré. « Je ne suis pas issu du MIS ou de la CEI ; je viens d'une filière totalement différente. »

Les diplômes de Richard en sciences politiques, en relations internationales et en langue japonaise, ainsi que son temps dans l'armée et son travail en tant que chef de projet de construction se sont combinés pour faire de lui une personne parfaitement adaptée, quoique non conventionnelle, dans le domaine de la technologie.

« Après avoir quitté l'armée, il se trouve que j'arrivais juste à une époque où la gestion de projet était une compétence extrêmement essentielle en matière de technologie. Quelqu'un a vu en moi quelque chose que je n'ai pas vu moi-même », a-t-il dit.

La transition de Richard vers la cybersécurité s'est faite par hasard, grâce à un mélange de compétences et d'opportunités, ainsi qu'à une pensée créative. Si vous avez rencontré Richard, vous savez qu'il intègre la narration et des analogies « micro drop » dans son approche de la cybersécurité.

Il cite musique comme élément constitutif de sa créativité et de son esprit de résolution de problèmes : « Le fait d'avoir grandi en écoutant de la musique constitue pour moi une source d'inspiration et de motivation naturelle. J'ai entendu des paroliers et des musiciens incroyables aborder avec leurs paroles les problèmes et les problèmes de la société. Lorsque je prends la parole en public, l'un de mes objectifs est de créer un véritable lien émotionnel avec les gens. »

Richard Bird's mix of liberal arts degrees, military experience, and construction project management background made him a great fit for cybersecurity.

Le fossé en matière de cybersécurité : sensibilisation ou action 

Richard a souligné ce qu'il considère comme un problème généralisé de dissonance cognitive dans la cyberindustrie : l'écart entre la prise de conscience et l'action. Bien que les entreprises soient mieux à même de reconnaître leurs failles de sécurité, elles éprouvent toujours des difficultés à passer à l'étape suivante en matière de protection contre ces risques.

Richard a attribué cette difficulté à des distractions et à des priorités concurrentes dans le paysage des entreprises, qui entravent les efforts visant à gérer les risques de manière proactive. Lorsque les dirigeants ne comprennent pas pourquoi la sécurité est importante, ils ne peuvent pas hiérarchiser efficacement les budgets et les initiatives. Du point de vue de Richard, la narration créative peut aider à combler ce fossé, en particulier pour un public non expert : « La narration est l'un des principaux outils dont nous disposons pour combler ces lacunes. »

Étendre Zero Trust à la sécurité des API 

En tant que directeur de la sécurité chez Traceable AI, Richard se concentre désormais sur l'une des catégories les plus importantes et les plus avant-gardistes du secteur : la sécurité des API.

Comment fonctionne la sécurité des API ? C'est comme si vous aviez une serrure sur votre porte d'entrée pour protéger votre maison. Les API font office de portes permettant aux applications logicielles d'échanger des données. Vous protégez votre maison des intrus en verrouillant vos portes. La sécurité des API fait de même pour vos données. Il empêche les utilisateurs non autorisés d'entrer et les empêche de le manipuler. Cela implique l'utilisation de mesures de sécurité pour empêcher les pirates informatiques d'exploiter les vulnérabilités des API afin de préserver la sécurité de vos actifs numériques.

Dans le contexte actuel des menaces, cyber-résilience est essentiel pour chaque organisation. Le meilleur moyen d'atteindre la résilience est de Confiance zéro, une stratégie de sécurité validée à l'échelle mondiale et basée sur le mantra « ne jamais faire confiance, toujours vérifier ». Pour Richard, Zero Trust devrait être la « référence absolue en matière de cybersécurité », en particulier compte tenu de la prolifération de l'utilisation des API.

J'ai demandé à Richard ce qu'il pensait de l'avenir de Zero Trust et de la sécurité des API. Richard voit un paysage cybernétique dans lequel chaque couche, y compris les API, est renforcée par les principes Zero Trust. Cela permettrait de créer des réseaux flexibles et évolutifs qui restent résilients face aux cyberattaques inévitables.

Comme Richard le dit succinctement, « Zero Trust élimine le terrain facile », annonçant un avenir où la résilience en matière de cybersécurité est primordiale. Micro drop.

Écoutez, abonnez-vous et révisez le podcast The Segment : A Zero Trust 

Vous voulez entendre l'intégralité de ma discussion avec Richard ? Écoutez notre épisode sur notre site, Podcasts Apple, Spotify, ou partout où vous pouvez accéder à vos podcasts. Vous pouvez également lire la transcription complète de l'épisode.

Nous reviendrons bientôt avec plus d'informations sur Zero Trust !

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Les meilleures actualités sur la cybersécurité d'avril 2024
Segmentation Zero Trust

Les meilleures actualités sur la cybersécurité d'avril 2024

Découvrez certaines des principales actualités en matière de cybersécurité du mois d'avril, notamment les risques liés à la sécurité des infrastructures critiques, la manière de sécuriser l'IoT grâce à la segmentation Zero Trust et les raisons pour lesquelles la sécurité traditionnelle échoue dans le cloud.

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust
Segmentation Zero Trust

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust

Quelle que soit votre position sur l'EDR par rapport à la XDR, Illumio complète les deux produits avec des politiques de segmentation Zero Trust qui laissent peu de marge de manœuvre aux attaquants.

Ce que les opérateurs du secteur de l'énergie peuvent apprendre de la plus grande attaque contre des infrastructures critiques jamais menée au Danemark
Segmentation Zero Trust

Ce que les opérateurs du secteur de l'énergie peuvent apprendre de la plus grande attaque contre des infrastructures critiques jamais menée au Danemark

Voici ce que nous savons de l'attaque et de la manière dont les opérateurs du secteur de l'énergie peuvent se préparer de manière proactive à des violations similaires grâce à la segmentation Zero Trust.

John Kindervag raconte l'histoire d'origine de Zero Trust
Segmentation Zero Trust

John Kindervag raconte l'histoire d'origine de Zero Trust

Découvrez comment John Kindervag a débuté avec Zero Trust, ses premières recherches sur les meilleures pratiques Zero Trust et ses conseils aux organisations dans leur parcours Zero Trust.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

5 conseils Zero Trust du stratège en chef de la sécurité de Cylera
Cyber-résilience

5 conseils Zero Trust du stratège en chef de la sécurité de Cylera

Apprenez-en davantage sur la sécurité de l'IoT et de l'OT médical et sur la manière dont vous pouvez mieux renforcer les opérations de santé grâce à Zero Trust.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?