Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
mars 2023 par Marc Jacob
Lors du FIC 2023, Advens présentera les dernières évolutions de mySOC, son service de SOC externalisé basé sur sa plateforme Open XDR. En outre, cette société d’origine lilloise, dévoilera en exclusivité au FIC la prochaine version de son portail de pilotage de la sécurité opérationnelle et ses dernières avancées en matière de protection des environnements industriels (OT et IoT industriel). Pour Benjamin Leroux, Directeur Marketing d’Advens, face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Benjamin Leroux : Notre actualité sera très riche ! Nous présenterons les dernières évolutions de mySOC, notre service de SOC externalisé basé sur notre plateforme Open XDR. Nous allons notamment dévoiler en exclusivité au FIC la prochaine version de notre portail de pilotage de la sécurité opérationnelle, pensé pour faciliter le quotidien des RSSI. Nous partagerons également nos dernières avancées en matière de protection des environnements industriels (OT et IoT industriel).
Enfin nous partagerons également des actualités des projets portés par Advens For People & Planet, notre fonds de dotation, qui supporte nos initiatives à impact sociétal. Nous avons notamment lancé le programme CyberForGood, qui vise à aider les associations et ONG à renforcer leur posture Cyber. Nous avons contribué à lancer une école Cyber avec Microsoft et Simplon, pour rendre la filière Cyber plus inclusive. Et nous dévoilerons lors du FIC les premières pierres de notre dispositif sensibilisation à destination des jeunes et du grand public.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Benjamin Leroux : Le point commun à toutes nos solutions est simple : renforcer la protection de nos clients face à la menace Cyber. Avec mySOC notamment, et ses déclinaisons pour couvrir tous les périmètres (du traditionnel endpoint aux environnements Cloud ou IoT), le point central est l’utilisation de la donnée, pour voir davantage et bloquer toujours plus d’attaque. mySOC est pensé pour exploiter l’ensemble des données de sécurité, quelle que soit la technologie ou l’équipement qui va la générer. Et les algorithmes qui boostent les capacités de nos analystes permettent de tirer encore plus de bénéfices de ces données.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Benjamin Leroux : Le Cloud, ou plutôt les Clouds, car désormais de nombreuses organisations en utilisent plus d’un, ont fait couler beaucoup d’encre dans la Cyber… Perte de maitrise de la sécurité, erreur de paramétrage, interrogation sur la confidentialité et la protection des données, risque sur la souveraineté, dépendance à un tiers et perte de réversibilité, shadow IT : de nombreux travaux ont permis d’identifier les menaces induites par le recours aux clouds.
Selon moi, le principal challenge pour les RSSI est de prendre en route le train du « move to cloud » et de pouvoir suivre l’ensemble des projets de sécurité qui en découlent !
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Benjamin Leroux : Le Cloud n’est pas qu’un vecteur de risque ! C’est en effet un levier de développement intéressant pour certains pans de la sécurité. D’une part le recours à des spécialistes du numérique peut offrir une garantie intéressante pour renforcer la disponibilité du SI, atteindre un bon niveau d’hygiène et harmoniser les dispositifs de sécurité opérationnelle. D’autre part, le cloud peut apporter des solutions à des casse-têtes historiques en matière de Cyber. Les organisations qui sont massivement tournées vers le cloud ont souvent une facilité à appliquer les patchs de sécurité, à renforcer (hardening) leurs composants technologiques et à déployer une technologie de sécurité de façon uniforme et globale.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Benjamin Leroux : Les technologies ont déjà commencé à s’adapter, notamment pour faire face aux spécificités du cloud. C’est le cas des outils de type CSPM ou CWPP. Ils donnent une vision globale sur le niveau de sécurité des différentes instances de cloud, et permettent de traiter une alerte de façon globale. C’est très efficace pour faire face aux erreurs de paramétrage, qui peuvent parfois avoir des impacts très forts pour un simple oubli ou un clic de trop dans une interface d’administration !
D’autres exemples sont également à saluer dans le domaine de la détection et de la réaction, et du SOC au sens large. C’est le cas des technologies Microsoft dont Advens est un partenaire de référence en France sur la sécurité. Sentinel est un bon exemple d’adaptation de fonctions de sécurité au contexte Cloud.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Benjamin Leroux : L’humain a toujours sa place, il ne faut pas en douter ! Par rapport au cloud, l’humain a un double rôle à jouer. D’une part, les utilisateurs doivent contribuer à la sécurité, en adoptant les bons réflexes. Ils n’ont pas changé avec le cloud et sont parfois même facilités. En effet avec de nombreuses solutions, le MFA est assez facile à activer par exemple. Alors pourquoi s’en priver ?
D’autre part, les humains concernés par le « move to cloud » ont un devoir par rapport à la sécurité. Ils doivent contribuer à la security by design, et tous les éléments sont désormais réunis pour y parvenir.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Benjamin Leroux : On ne pourra pas tout protéger ! Et ça n’est pas un message défaitiste, bien au contraire. Avec l’arsenal des méthodes, technologies et services de sécurité désormais disponibles, il faut maintenant faire des choix. Concentrer ses efforts sur les risques majeurs, mener à bout les chantiers clés, identifier les priorités avec la direction et mes Métiers, mesurer les avancées… et se préparer au pire, car l’incident finira par arriver. Ces principes de réalité et d’efficacité doivent selon moi dicter les feuilles de routes des RSSI pour les années à venir.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité