Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
mars 2023 par Marc Jacob
A l’occasion du FIC, Qualys Technologies SA présentera les évolutions de sa solution basée sur le Cloud qui couvre trois volets la Visibilité des actifs et leur gestion, la Réduction des Risques avec la prévention et la remédiation des vulnérabilités et la Détection et Réponse aux Menaces. Giuseppe Brizio, CISO EMEA de Qualys Technologies SA considère que les incidents cyber ont un impact financier, opérationnel et social direct, raison pour laquelle les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Giuseppe Brizio : Nous vivons dans un monde désormais de plus en plus numérisé où la technologie est omniprésente. Que cela soit au domicile, au bureau ou en déplacement, la majorité des individus est connectée, constamment, non seulement avec d’autres individus mais aussi avec un large ensemble d’informations et de technologies. Il est donc devenu difficile de dissocier temps de travail et temps libre, les mêmes équipements étant utilisés de manière interchangeable dans les deux contextes. Cette tendance indéniable est à la fois une source d’opportunités, mais aussi de risques cyber importants pour les entreprises qui institutionalisent le télétravail et la démarche d’être toujours opérationnels et connectés avec ses clients, ses fournisseurs et ses collaborateurs.
Qualys montrera lors du FIC 2023, comment elle a renforcé et fait évoluer ses 20+ applications constituant sa solution intégrée basée sur le cloud et couvrant les trois volets clés de sa plateforme c’est-à-dire la (a) Visibilité des actifs et leur gestion (b) Réduction des Risques avec la prévention et la remédiation des vulnérabilités et (c) Détection et Réponse aux Menaces en cas d’intrusion, activités malveillantes ou suspicieuses.
Les solutions intégrées de sécurité capables de consolider les différentes solutions verticales sont le future selon Gartner (étude 2022), permettant d’obtenir des économies d’échelle et une augmentation d’efficacité opérationnelle en réduisant la complexité (pas besoin d’intégrer différentes outils), en rationalisant le nombre d’agents et en ayant des consoles et des données standardisés. Cette vision a été, depuis le début (1999), le principe inspirateur de la stratégie produit et marché de Qualys, en tant que pionnier et leader dans des solutions basé sur le cloud pour les systèmes d’information, la sécurité et la conformité.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Giuseppe Brizio : Qualys, toujours fidèle à son approche innovateur, a fait et continue toujours à faire évoluer sa solution avec toute une série d’innovations comme par exemple le (1) EASM (External Attack Surface Management) permettant d’accroitre la visibilité des actifs exposés sur internet en sachant qu’en moyenne 30% des actifs ne sont pas connu par les organisations mais ils sont bien visibles aux acteurs malveillants (2) le VMDR 2.0 (Vulnerability Management Detection and Response) avec TruRisk, apporte une approche à la gestion des vulnérabilités basée sur la quantification du risque (asset risk score) incluant la criticité business des actifs, la recherche et analyse en continue des menaces (25+ sources des menaces) et en prenant en compte aussi des éventuels contrôlés compensatoires. Cela permet d’effectuer la prioritisation de la remédiation sur la base du véritable risque, en réduisant l’exposition à ce dernier de manière plus rapide et efficace (3) MV-EDR 3.0 (Multi-Vector Endpoint Detection and Response) avec EPP (Endpoint Protection Platform) intégré avec le VMDR permet d’arrêter les attaques sur les vulnérabilités « zero-days », les ransomware et les phishing (d) TotalCloud avec FlexScan permet en une seule application de simplifier et rendre plus efficace la démarche pour la visibilité, la détection des faiblesses et leur remédiations dans les environnements multi-cloud.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Giuseppe Brizio : Le facteur humain est et reste le maillot faible de la chaine de sécurité en sachant qu’on est jamais à l’abri d’une erreur humaine (errare humanum est). Ceci représente une des plus grandes menaces pour la sécurité du cloud car une mauvaise configuration des paramètres de sécurité par exemple, peut provoquer une exposition ou une fuite de données. Si le cloud simplifie le partage de données à des fins de collaboration, il y a toujours le risque que des informations sensibles soient partagées par erreur avec des utilisateurs qu’en principe n’ont pas le droit d’y avoir accès. Le cloud n’est pas immunisé contre le malware, c’est-à-dire que une fuite et/ou perte de données est possible. Il faut par conséquence s’assurer, en tenant en compte la matrice de responsabilité du cloud (selon si on opère en IaaS, PaaS ou SaaS) entre le prestataire et le client, que l’environnement cloud soit sécurisé par rapport aux mauvaises configuration, les vulnérabilités, la gestion des accès etc. Une autre menace est représentée par des attaques DDoS ou d’injections de code sur des APIs (interfaces de programmation d’application) vulnérables permettant à n’importe qui d’accéder aux données confidentielles de l’entreprise. Selon Gartner, les APIs sont devenues le principal vecteur d’attaque en 2022.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Giuseppe Brizio : Le Cloud Computing est l’expression, dans les systèmes d’information, de l’évolution du mode de consommation vers le « as a service » c’est-à-dire acheter le service fourni par un bien plutôt qu’acheter et devoir gérer le bien lui-même. Cela apporte pas mal d’avantages comme la (a) Flexibilité car les services Cloud peut être rapidement déployés et ajusté en fonction des besoins de l’utilisateur. Il est facile d’ajouter ou de supprimer des ressources en fonction de l’évolution des besoins de l’entreprise (b) Disponibilité avec des services Cloud disponibles à tout moment et depuis n’importe où avec une connexion internet, ce qui facilite l’accès aux données et aux applications (c) Scalabilité permettant aux entreprises d’ajuster rapidement leurs ressources informatiques en fonction de la croissance ou de la diminution de la demande. Les utilisateurs peuvent ajouter ou supprimer des ressources en fonction de leurs besoins à un moment donné (d) Collaboration efficace entre les équipes de travail à distance, ce qui facilite le partage de données, l’édition de documents en temps réel et la communication en ligne (e) Sécurité car les fournisseurs de services Cloud investissent généralement dans des mesures de sécurité très avancées pour protéger les données des utilisateurs, telles que le cryptage des données, la surveillance des réseaux et la gestion des accès (f) Réduction des coûts dans une bonne partie de cas de figure, évitant les investissements dans l’infrastructure, les coûts de maintenance et de mise à jour des logiciels, car les utilisateurs peuvent accéder à des ressources partagées plutôt que de gérer leurs propres serveurs et équipements informatiques. Dans l’ensemble, le Cloud Computing offre aux utilisateurs une flexibilité, une disponibilité, une scalabilité, une collaboration et une réduction des coûts, améliorées par rapport aux solutions informatiques traditionnelles installées « on premise ».
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Giuseppe Brizio : Pour ce que concerne le Cloud Computing, les technologies et les solutions de cybersécurité doivent évoluer vers le CNAPP (Cloud Native Application Protection Platform) en mesure de Identifier (visibilité en continue), Evaluer (les faiblesses de l’ensemble de la surface d’attaque du Cloud) en quantifiant les risques et de Remédier les faiblesse (mauvaises configuration, vulnérabilités etc.) afin de Réduire les risques. Les Solutions doivent être Intégrées pour une efficacité opérationnelle optimale, utiliser de l’Automation et l’Intelligence Artificielle pour une rapidité d’exécution maximale et être en mesure d’opérer en amont, c’est-à-dire dans les phases de développement/configuration et celle de production (runtime).
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Giuseppe Brizio : Selon le rapport « Verizon Data Breaches Investigations (2022) » le 91,5% des cyber attaques sont causés par des erreurs humains, raison pour laquelle il est impératif de renforcer cet « maillon » dans la chaîne de protection des données et des systèmes d’information. Notamment les utilisateurs doivent être formés (et/ou se former) à identifier et comprendre les menaces potentielles telles que les attaques par ingénierie sociale, phishing etc. et les meilleures pratiques de sécurité, telles que l’utilisation de mots de passe forts, la vérification des liens avant de cliquer, l’installation de logiciels antivirus, etc. Les spécialistes de la cybersécurité doivent Communiquer, Collaborer et Coopérer davantage, en unissant leur forces pour une défense plus efficace et mieux contrer les cyber attaquants.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Giuseppe Brizio : On vit dans un monde basé sur le risque, chaque grande et/ou petite décision dans n’importe quel contexte a une composante de risque plus ou moins importante. La cybersécurité ne fait pas exception, c’est-à-dire que l’approche à la cybersécurité doit être basée sur le risque afin de comprendre et évaluer les impacts et définir les priorités pour une remédiation (réduction du risque) la plus rapide et efficace possible. Dans l’ère numérique dans laquelle nous vivons, les entreprises, les organisations, les individus etc. sont des plus en plus dépendant de la technologie et les incidents cyber ont un impact financier, opérationnel et social direct, raison pour laquelle les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité.
Pour en savoir en plus sur les solutions :
EASM : https://www.qualys.com/company/newsroom/news-releases/usa/qualys-launches-external-attack-surface-management-easm/
VMDR2.0 : https://www.qualys.com/docs/vmdr-datasheet.pdf
MV EDR : https://www.qualys.com/apps/endpoint-detection-response/
Contact commercial : Charles de la Gardette - cdelagardette@qualys.com
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité