Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
avril 2023 par Marc Jacob
Pour sa nouvelle participation au FIC, Cloudflare présentera 34 nouveaux outils qui ont été lancé lors de sa Security Week. Ils sont spécifiquement conçus pour aider les organisations à passer d’un modèle de protection des sites web à la protection des applications, puis enfin à la protection des individus. Pour Boris Lecoeur, Directeur Général de Cloudflare la nécessité d’étendre la sécurité jusqu’à l’utilisateur requiers l’implémentation de solutions Zero Trust et pour réussir cette transition, nous recommandons la création d’un poste de “Chief Zero Trust Officer".
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Boris Lecoeur : Cloudflare vient de finir sa Security Week lors de laquelle nous avons annoncé 34 nouveaux outils (et intégrations) spécifiquement conçus pour aider les organisations à passer d’un modèle de protection des sites web à la protection des applications, puis enfin à la protection des individus. Cela passe par des services SASE Zero Trust, d’outils sophistiqués de détection de fraude, de protection d’hameçonnage (phishing) (je rappelle que plus de 90% des cyberattaques passent toujours et encore via l’email), ou encore de la mise à disposition gratuitement et ce de manière irrévocable, de solutions de cryptographie post-quantique afin de garantir la vie privée de tout un chacun.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Boris Lecoeur : La force des solutions Cloudflare repose incontestablement sur la puissance de notre réseau ; entre 20 et 25% de l’Internet passe par notre plateforme, ce qui nous donne un avantage indéniable car nous avons une vue optimale des attaques. Cela nous permet d’identifier en amont les signaux faibles et de contrer les attaques bien avant qu’elles ne puissent atteindre nos clients. Évidemment, l’utilisation de l’intelligence artificielle fait également partie de nos points forts mais le réseau est au centre de tous nos produits et innovations.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Boris Lecoeur : Les menaces de cybersécurité que nous avons identifiées sont :
1. Les attaques DDoS : Les attaques par déni de service distribué (DDoS) et les attaques par rançongiciel (DDoS) restent un problème persistant sur l’internet, avec le potentiel de submerger les services en nuage et de provoquer des temps d’arrêt ou des pannes. Les attaques DDoS peuvent être difficiles à atténuer en raison de leur nature distribuée, qui s’appuie sur de multiples sources pour inonder les cibles de trafic. En février 2023, nous avons observé une attaque DDoS record qui a dépassé les 71 millions de requêtes par seconde (rps), ce que Cloudflare qualifie d’attaque "hyper-volumétrique". Cette cyberattaque a dépassé le précédent record de volume d’attaques DDoS, qui était de 46 millions de requêtes par seconde, rapporté en juin 2022 par Google.
2. Les attaques par hameçonnage et de prise de contrôle de comptes : L’hameçonnage consiste à acquérir des données sensibles, telles que des identifiants de connexion, pour pénétrer dans les réseaux. Les attaquants incitent les victimes à divulguer ces informations, souvent par le biais de courriels ou de sites web trompeurs. En tant que vecteur d’attaque courant, l’hameçonnage représente un risque important pour la sécurité de l’informatique en nuage. Selon le site web de la CISA, plus de 90 % de toutes les cyberattaques commencent par un hameçonnage.
3. Les logiciels malveillants et les rançongiciels : Les cybermenaces traditionnelles, telles que les logiciels malveillants et les ransomwares, se sont adaptées pour cibler les ressources et l’infrastructure du Cloud. Les attaques par ransomware commencent souvent par des campagnes d’hameçonnage, des logiciels malveillants étant ensuite déployés pour exfiltrer des données ou installer des ransomwares, prenant ainsi les systèmes ou les données en otage.
4. Les erreurs de configuration : Les ressources Cloud mal configurées, comme les conteneurs de stockage ou les bases de données, constituent des cibles faciles pour les accès non autorisés. De simples erreurs de configuration peuvent exposer des données sensibles aux cybercriminels, qui recherchent activement ces vulnérabilités et les exploitent pour voler des informations privées.
5. Les API non sécurisées : Les interfaces de programmation d’applications (API) relient les services Cloud, mais des API mal conçues ou non sécurisées peuvent rendre les environnements Cloud fort vulnérables aux attaques. Il est essentiel de garantir une sécurité solide des API par une authentification, une autorisation et une validation appropriées pour maintenir une infrastructure Cloud qui soit sécurisée.
6. L’absence de cryptage : Les données non chiffrées sont vulnérables à l’interception et à l’accès non autorisé. Les données peuvent être compromises pendant le transit sur le réseau ou être consultées par inadvertance par des intermédiaires. La mise en œuvre du cryptage des données au repos et en transit est essentielle pour protéger les informations sensibles.
7. L’exploitation des vulnérabilités : Les vulnérabilités sont des failles dans les logiciels ou le matériel que les attaquants peuvent exploiter. L’application des mises à jour du fournisseur peut corriger la plupart des vulnérabilités, mais les vulnérabilités "zero-day" - des failles inconnues sans correctif connu - représentent un risque important. Des évaluations régulières de la sécurité, la gestion des correctifs et un WAF efficace basé sur le Cloud peuvent contribuer à atténuer ces menaces.
8. Les attaques par navigateur : Les navigateurs Internet chargent et exécutent du code à partir de serveurs distants pour afficher les pages web. Les attaquants peuvent injecter du code malveillant dans un site web ou diriger les utilisateurs vers un faux site, ce qui amène les navigateurs à exécuter du code qui télécharge des logiciels malveillants ou compromet les appareils des utilisateurs. Le Cloud reposant largement sur les navigateurs, ce vecteur de menace est particulièrement préoccupant.
9. La compromission d’applications : les attaquants peuvent cibler des applications tierces de confiance avec des logiciels malveillants ou créer de fausses applications malveillantes que les utilisateurs téléchargent et installent à leur insu, un vecteur d’attaque courant pour les appareils mobiles. La mise en place de mesures de sécurité appropriées et la vérification des applications peuvent contribuer à réduire le risque de compromission des applications.
Sans oublier les menaces internes liées à des collaborateurs malhonnêtes ou simplement négligents qui peuvent causer des dommages importants dans le Cloud. La surveillance de l’activité des utilisateurs et l’application de contrôles d’accès stricts peuvent contribuer à atténuer les menaces internes, qui peuvent provenir à la fois d’intentions malveillantes et de simples négligences.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Boris Lecoeur : Ils sont nombreux. Pour résumer, le Cloud Computing permet d’accéder à une informatique de classe entreprise sans avoir à faire d’investissement initial. Ainsi ont pu se créer des entreprises “Cloud natives”comme Backmarket, Mano Mano, Vestiaires Collectives…. Elles ont pu dès le départ se développer en bénéficiant des technologies les plus abouties. Le Cloud Computing offre également une grande flexibilité, la capacité de faire des économies d’échelle selon ses besoins, des gains de temps importants sur la maintenance et les mises à jour, la sauvegarde facile et fiable des données afin d’assurer leur redondance, une sécurité accrue et des fonctions de conformité. De plus, le Cloud Computing permet de faire face aux défis liés aux nouveaux usages comme le travail à distance et à la transformation numérique tout étant sécurisé dans un paysage de menaces en constante évolution.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Boris Lecoeur : Il s’agit d’avoir toujours plusieurs longueurs d’avance. Comme précisé précédemment l’accès à une grande partie du trafic de l’Internet couplée à l’utilisation de l’Intelligence Artificielle permet de repérer les attaques potentielles et de les contrer en amont.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Boris Lecoeur : L’élément humain est critique pour mettre en place une stratégie de cybersécurité efficace. Il fonctionne en binôme avec une solution technologique d’excellence. La formation et la communication sont importantes. J’ajoute qu’il est essentiel de diffuser une culture de tolérance pour l’erreur, une “non blaming culture” comme nous l’appelons chez Cloudflare.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Boris Lecoeur : Les RSSI avec lesquels nous travaillons sont en situation de veille permanente. Compte tenu de la rapidité des changements, de la démocratisation du travail à distance et de l’augmentation des attaques en termes de puissance mais aussi de complexité, mon message serait plutôt d’ordre organisationnel. La nécessité d’étendre la sécurité jusqu’à l’utilisateur requiers l’implémentation de solutions Zero Trust et pour réussir cette transition, nous recommandons la création d’un poste de “Chief Zero Trust Officer". En effet, cette transition vers le Zero Trust exige une coordination et une coopération à travers l’entreprise qui peut s’avérer être un véritable défi. Une personne dotée d’un mandat clair et d’un objectif unique, pourrait bien être la clé qui permettra au Zero Trust de franchir en vainqueur la ligne d’arrivée en 2023.
– POUR EN SAVOIR PLUS :
+33 7 57 90 52 73
https://www.cloudflare.com/fr-fr/plans/enterprise/contact/
Cloudflare propose un réseau mondial en périphérie d’Internet qui rapproche les entreprises des clients, employés, partenaires en sécurisant les équipements qu’elles connectent à Internet. 25 millions de propriétés Internet (17 % de Fortune 1000) utilisent Cloudflare pour protéger et accélérer les propriétés web publiques, sécuriser les opérations internes et développer de nouvelles applications sur la plate-forme serverless. Avec ses datacenters dans 200 villes, le réseau Cloudflare offre une latence inférieure à 100 millisecondes à 99 % des internautes dans le monde. Il bloque 57 milliards de menaces par jour, dont les plus importantes attaques DDoS jamais enregistrées. Chaque connexion, requête, réponse passant par le réseau renforce les algorithmes de machine learning qui sont appliqués pour détecter /bloquer les menaces en périphérie avant qu’elles n’atteignent l’organisation.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité