Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
mars 2023 par Marc Jacob
Pour sa nouvelle participation au FIC, Stamus Networks présentera la nouvelle version de sa solution de type Network Detection and Response, Stamus Security Platform. Cette dernière combine NDR, IDS et NSM dans une solution unifiée capable de gérer les systèmes d’informations les plus exigeants tant en termes de bande passante et de distribution des sondes. Eric Leblond, CTO de Stamus Networks considère que les équipes sécurité évoluent toujours dans un monde aux menaces mouvantes toutefois la bonne nouvelle reste que les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security ».
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Eric Leblond : Nous allons présenter la nouvelle version de notre solution de type Network Detection and Response, Stamus Security Platform. Elle offre à tous nos clients une expérience utilisateur améliorée ainsi que des fonctionnalités améliorant l’efficacité des analystes sans pour autant nécessiter des ressources démesurées notamment en termes de stockage.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Eric Leblond : Stamus Security Platform combine NDR, IDS et NSM dans une solution unifiée capable de gérer les systèmes d’informations les plus exigeants tant en termes de bande passante et de distribution des sondes que de contraintes opérationnelles comme un fonctionnement sans accès internet.
Stamus Security Platform offre plusieurs fenêtres d’accès sur les données générées par les sondes. Si une collecte exhaustive des transactions protocolaires est possible pour permettre aux SOC les plus avancées de construire leurs propres algorithmes de détection, notre solution peut aussi être utilisée en mode notification seule avec une couverture des menaces mise à jour quotidiennement et un système de webhooks vers des système de chat ou de réponse sur incident. Et pour les équipes qui souhaitent améliorer leur pratique IDS, nous avons mis en place les outils pour bâtir un ensemble de workflows optimisé réduisant la fatigue liée aux alertes.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Eric Leblond : Le Cloud Computing est un mot qui rassemble des réalités bien disparates. Une infrastructure dans le cloud (IaaS ou PaaS, soit « les ordinateurs de quelqu’un d’autre ») et une solution purement SaaS ont des conséquences totalement opposées en terme de maitrise de la sécurité. Dans le cas d’une infrastructure dans le cloud, un port des solutions utilisés dans le monde « physique » est possible et le client garde le contrôle de l’infrastructure. Dans le cas du SaaS, on a une délégation totale de la sécurité vers le prestataire qui est responsable à la fois du niveau de sécurité et de la collecte des informations pour la tracabilité. N’espérez pas avoir une influence sur les méthodes de sécurisation ou la remontée d’information lorsque vous êtes un simple client sur les 10000 utilisant la plateforme.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Eric Leblond : Le Cloud Computing offre délégation et flexibilité. Le gain est certain lorsque l’on peut acheter un service ou des systèmes à l’heure au lieu d’attendre des mois qu’un appel d’offre pour de nouveaux serveurs aboutissent. Mais cela signifie souvent une perte de contrôle et parfois une abandon de fonctionnalités critiques. Un de nos clients l’a appris à ces dépens lorsqu’il a réalisé que le serveur mandataire de la société qu’il utilise dans son infrastructure physique ne fournissait pas la fonctionnalité de déchiffrement dans sa version Cloud Computing. Tant en sécurité qu’en Cloud Computing, il est important de vérifier toutes les informations.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Eric Leblond : Les menaces liées au Cloud Computing sont principalement liées à la délégation de pouvoir qui s’opère lorsqu’un service est utilisée. Le cousu main de l’infrastructure sur site est remplacé par le prêt à porter du SaaS. Les technologies de Cloud Computing, encore jeunes, doivent évoluer pour offrir plus de flexibilités à leurs clients comme des services de sécurité actives additionnels, des journalisations supplémentaires ou encore la généralisation des capacités de mise en miroir du trafic sur lesquels les équipes internes peuvent construire des détections.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Eric Leblond : L’humain est essentiel sur le chemin de la migration. Il est en effet nécessaire de s’assurer
que le passage d’un service hébergé sur site à une solution de type Cloud Computing ne s’effectue pas au détriment de la sécurité. Et seul l’humain peut vérifier tant par une analyse légale que technique qu’aucune dégradation n’est présente lors d’un passage vers le Cloud Computing.
Lorsque l’utilisation du Cloud Computing est en cours, c’est juste la nature des données qui a changées et des processus équivalents à ceux de du monde réel doivent être en place. Oui, les solutions de Cloud Computing ont la plupart du temps des équipes de sécurités très compétentes qui vont trier et détecter le tout-venant mais les menaces ciblées ou spécifiques doivent être détectées par les équipes internes à l’organisation.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Eric Leblond : J’aurai beaucoup aimé leur dire qu’après l‘épreuve du Covid, ils allaient enfin pouvoir revenir à une activité normale même si normalité et cybersécurité ne riment pas vraiment. Mais avec la guerre en Ukraine qui continue et la récente faillite de la Silicon Valley Bank, c’est toujours un monde aux menaces mouvantes auxquels ils doivent faire face.
La bonne nouvelle, même si elle est relative, c’est que les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security » reste donc le motto même si l’environnement peut apparaître plus effrayant qu’il ne l’était.
Pour en savoir plus :
Contact commercial steve@stamus-networks.com
https://www.stamus-networks.com/stamus-security-platform
https://www.stamus-networks.com/stamus-for-cloud
https://www.stamus-networks.com/stamus-on-premise
https://www.stamus-networks.com/stamus-appliances
https://www.stamus-networks.com/selks
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité