Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
mars 2023 par Marc Jacob
Pour sa nouvelle participation au FIC, LogRhythm présentera sa solution phare LogRhythm Axon une plateforme d’opérations de sécurité 100% cloud-native qui propose une tarification basée sur le stockage qui rend la budgétisation plus prévisible. Selon Denis Gadonnet, Responsable ventes Europe du Sud de LogRhythm, LogRhythm Axon met en en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Denis Gadonnet : Forts de nos 20 années d’expérience au contact de nos clients, nous avons conçu LogRhythm Axon à partir de zéro. En continuant à développer notre plateforme Axon avec des analyses de sécurité avancées, la détection des menaces et la réponse, Axon évolue de manière transparente vers une plateforme d’opérations de sécurité native dans le cloud à part entière.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Denis Gadonnet : Axon est une plateforme d’opérations de sécurité 100% « cloud-native » qui réduit les coûts associés à la gestion et à la maintenance de l’infrastructure avec une tarification basée sur le stockage qui rend la budgétisation plus prévisible.
AXON est capable de traiter et de trier les alertes de sécurité provenant de différentes sources en utilisant des techniques de corrélation sophistiquées. Cela permet aux analystes de sécurité de se concentrer sur les menaces les plus importantes.
AXON fournit une visibilité complète de l’environnement de sécurité en intégrant des informations provenant de sources diverses telles que les journaux d’audit, les flux de données réseau, les données de sécurité cloud et les données de postes utilisateurs ou serveurs.
AXON est équipé de fonctionnalités d’automatisation des tâches de sécurité, telles que la réponse automatique aux menaces, la détection automatique des attaques et la génération automatique de rapports de sécurité. AXON permet aux équipes de sécurité de collaborer efficacement en partageant des informations sur les menaces, en travaillant sur les mêmes cas et en utilisant des tableaux de bord communs pour visualiser les données.
Enfin AXON permet aux équipes de sécurité de détecter rapidement les menaces, de les trier en fonction de leur priorité et de prendre des mesures pour les contrer. Cela permet de réduire considérablement le temps de réponse aux incidents.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Denis Gadonnet : Les principales cyber-menaces qui pèsent sur le Cloud sont multiples mais nous pourrions citer par exemple :
Les attaques DDoS (Distributed Denial of Service) qui visent à rendre un service Cloud indisponible mais aussi les attaques de type "Man-in-the-middle" : qui servent à intercepter les données échangées entre les utilisateurs et les serveurs Cloud afin de les espionner ou de les modifier.
Les attaques de type "injection de code" dont l’objectif est d’insérer du code malveillant dans les applications Cloud pour prendre le contrôle des serveurs et des données.
Enfin les failles de sécurité dans les API (Interfaces de Programmation Applicative) qui sont utilisées pour connecter les différentes applications Cloud entre elles. Une faille de sécurité dans une API peut donner accès à des données sensibles ou permettre à un attaquant de prendre le contrôle des serveurs.
Il est donc essentiel de mettre en place des mesures sécurité, de monitoring et de remédiation solides pour se protéger, identifier et bloquer ces cyber-menaces et garantir la sécurité des données stockées dans le Cloud.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Denis Gadonnet : Dans un contexte de digitalisation importante où après la pandémie l’information doit être disponible, partagée à tout moment et à l’extérieur de l’entreprise, le cloud computing offre de multiples avantages tels que la flexibilité permettant aux entreprises de s’adapter rapidement aux changements, la scalabilité permettant aux entreprises de facilement augmenter ou diminuer la capacité de stockage et de traitement de données en fonction de la demande, avec une réduction des coûts liés à l’infrastructure informatique, tels que les coûts d’achat, d’installation et de maintenance des équipements informatiques. Et enfin la sécurité des données stockées dans le Cloud peut être confiée aux fournisseurs de cloud ou autres dispositifs particuliers.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Denis Gadonnet : 2022 n’a pas connu de répit en matière de cyberattaques, et 2023 ne dérogera pas à la règle. Il est donc essentiel que toutes les organisations adoptent une stratégie en matière de sécurité. Cela implique l’adoption de technologies et de solutions qui offrent des capacités de prévention, afin de ne pas devenir la proie d’attaques.
Dans le même temps, le paysage numérique est en constante évolution. De plus en plus d’entreprises adoptent des processus numériques, ce qui multiplie les possibilités de cybercriminalité. La numérisation a un impact direct sur le paysage des menaces et donc sur la surface d’attaque des organisations, avec des budgets mal correctement priorisés.
Le problème réside dans le fait que les organisations ne disposent pas d’un budget ou de ressources suffisants en matière de cybersécurité pour suivre l’accélération rapide de la technologie. C’est un problème qui met à rude épreuve les équipes de sécurité, car le déficit de compétences en matière de cybersécurité ne cesse de s’aggraver.
Pour réduire les risques, les organisations doivent déployer une stratégie de sécurité proactive qui leur permette de tirer le meilleur parti de leur budget et de maximiser l’efficacité de leurs équipes de sécurité existantes.
Dans un paysage où les menaces se multiplient et où les ressources sont limitées, l’identification et la gestion des risques sont essentielles. L’administration d’une évaluation des cyber-risques permet aux équipes de sécurité de savoir sur quoi elles doivent se concentrer pour mettre en place des capacités de défense complètes.
Une fois les priorités définies et une approche d’optimisation des risques adoptée, une stratégie claire doit s’appuyer sur des capacités de détection automatisée des menaces.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Denis Gadonnet : Les équipes de sécurité jouent un rôle crucial dans la stratégie de cyber défense. Compte tenu de la pénurie croissante de compétences, l’automatisation soulage les équipes de sécurité en leur permettant de se concentrer sur les activités de haut niveau qui requièrent une analyse humaine. Les équipes de sécurité demeurent dans la prise de décisions, la planification stratégique et la mise en œuvre des stratégies de défense.
L’humain joue également un rôle essentiel dans l’élaboration de politiques de sécurité, la planification et la mise en œuvre de mesures de sécurité appropriées, ainsi que dans la sensibilisation et la formation des utilisateurs finaux à propos des bonnes pratiques de sécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Denis Gadonnet : SI on synthétise les différents rapports on se rend compte que plus d’une entreprise/organisation sur deux en France a subi une cyber-attaque en 2022.
Avec 60% des victimes de cyberattaques qui sont des PME/TPE. Elles possèdent effectivement moins de ressources pour protéger leur système d’information.
Avec un coût médian de ces cyber-attaques estimé de 18 000€.
Pour protéger une quantité croissante de données à l’ère numérique avec un budget de sécurité limité, une solution répandue est une plateforme de gestion des informations et des événements de sécurité (SIEM) et d’automatisation (SOAR) avec analyse comportementale des postes/serveurs (UEBA)
Le SIEM offre une vision globale et en temps réel des problèmes de sécurité sur le réseau de l’entreprise. En combinant des données provenant de divers outils d’analyse, les SIEM aident les équipes de sécurité à identifier les menaces et les vulnérabilités imminentes avant qu’elles ne causent des dommages durables, ce qui permet d’économiser des budgets cruciaux.
Tandis que le SOAR , outre l’automatisation des règles et analyses de sécurité offre une réduction du temps de réponse aux incidents de sécurité et une amélioration de la précision de la réponse en éliminant les erreurs humaines.
Le SOAR permet d’intégrer des outils de sécurité disparates, ce qui facilite la gestion des outils et des données de sécurité, il offre une visibilité complète sur les événements de sécurité, en regroupant les données provenant de différents outils de sécurité pour une analyse centralisée et permet de faciliter la conformité avec les normes de sécurité et les réglementations, car il peut automatiser les processus de conformité et fournir des rapports de conformité.
L’évaluation et la modernisation des efforts de cybersécurité doivent être une priorité pour les équipes de sécurité.
L’évolution du paysage numérique s’accompagne de celle des risques que les acteurs de la menace font peser sur votre organisation.
- Contact :
• Link : https://logrhythm.com/
• Contact : emea.info@logrhythm.com

Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité