Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
avril 2023 par Marc Jacob
Le FIC 2023, sera l’occasion pour Cohesity de présenter DataHawk une solution SaaS pour protéger les données, détecter les cybermenaces et récupérer les données en cas d’attaques cyber et par ransomware. Jean-Baptiste Grandvallet, Directeur Technique de Cohesity considère que l’entreprise ne devrait pas rechercher la « sécurité », mais peut-être se concentrer sur la conduite des affaires « en toute sécurité ».
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Jean-Baptiste Grandvallet : Cette année, nous allons présenter nos dernières actualités en termes de sécurisation de la donnée. Tout d’abord, en annonce produit, DataHawk est une solution SaaS qui vise à protéger les données, détecter les cybermenaces et récupérer les données en cas d’attaques cyber et par ransomware. DataHawk est la combinaison en une seule solution Saas de trois fonctionnalités primordiales pour la sécurité : une protection contre les menaces via l’évaluation d’indicateurs de compromissions ; une classification des données qui s’appuie sur le Machine Learning et qui permet d’identifier et de détecter avec précision les données les plus critiques et sensibles ; et enfin, avec la solution FortKnox de Cohesity, reconnue dans l’industrie, pour la protection des données en coffre-fort.
De plus, nous voulons mettre l’accent sur le lancement de notre nouvelle Data Security Alliance, qui regroupe des acteurs de premier plan de la cybersécurité autour d’un objectif commun : lutter au mieux contre les cybercriminels. Au travers d’intégrations avec des acteurs comme BigID, Cisco, CrowdStrike, CyberArk, Okta, Palo Alto Networks, Securonix, Splunk, et Tenable, nous pouvons proposer à nos clients ce qu’il y a de mieux en termes de sécurisation de la donnée. Cette alliance bénéficie de l’expertise du Conseil de Sécurité de Cohesity où siègent déjà Mandiant et PwC.
Nous continuons aussi à tisser de nouveaux partenariats avec des acteurs de premier plan comme récemment avec OwnBackup pour offrir une protection simplifiée et consolidée des données pour les applications SaaS. Grâce à ce nouveau partenariat, nous pouvons maintenant sécuriser plus simplement un tout nouveau portefeuille d’applications SaaS, sur une solution unique, que ce soit sur site ou dans un environnement cloud entièrement géré.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Jean-Baptiste Grandvallet : Cohesity est reconnu pour ses capacités uniques de protection et de récupération des données à l’ère du cloud. Les grands cabinets d’analyse du marché (Gartner, IDC, Forrester) distinguent tous Cohesity par son approche moderne, ses capacités de sauvegarde et de récupération des données, et ses performances en matière de surveillance et de reporting. Ces distinctions témoignent de la solidité de nos innovations, un constat que partagent nos clients. Nous avons en effet reçu le plus fort taux de recommandations positives dans le rapport Omdia Universe publié en début d’année.
Cohesity a pris le virage de la sécurisation, au-delà du NGDM, le focus est surtout la sécurité des données et la capacité de restaurer les environnements clés facilement, et rapidement.
Avec nos solutions, la disponibilité des données et la continuité de l’activité en cas d’incident est assurée grâce à un système de Machine Learning qui améliore la classification et permet d’identifier les données les plus critiques pour chaque entreprise, afin de connaître avec précision l’impact d’une attaque et quelles données restaurer en priorité.
Par ailleurs, sur Cohesity la sécurisation des données passe par le renforcement des contrôles d’accès (Quorum MFA) et la performance de détection d’activités anormales, comme des mouvements massifs de fichiers ou de multiples tentatives de connexion simultanées. En cas d’attaque, le système détecte automatiquement la dernière version la plus exacte de vos données qui auraient été volées ou chiffrées, et propose de repartir de ce « point propre » directement ; ainsi, l’entreprise peut rapidement relancer son activité et améliorer sa durée maximale d’interruption admissible (RTO).
Aussi, Cohesity Security Advisor propose à ses clients des « best practices » autour de la cybersécurité, à l’aide d’une « score card » en 15 points basés sur des procédures de contrôles, que l’utilisateur peut vérifier lui-même. En suivant cette check liste, un score est attribué afin d’évaluer son niveau global de sécurité et de conformité.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Jean-Baptiste Grandvallet : Il y a plus de données que jamais dans le cloud, et cela n’a pas échappé aux cybercriminels. Développant en permanence de nouvelles tactiques malveillantes, ils exploitent désormais des vulnérabilités spécifiques au cloud, pour y infecter et voler les données des entreprises. Aujourd’hui, lorsqu’un logiciel malveillant se trouve dans le système, il effectue un mouvement latéral et attaque ensuite les sauvegardes. Les attaques peuvent aller d’attaques massives « de base » à des tentatives de spear phishing plus compliquées. Le phishing est le plus gros problème et beaucoup de collaborateurs en interne sont encore imprudents, laissant les attaquants pénétrer facilement dans les systèmes.
Aussi, la gestion de la confidentialité et de la protection des données dans le cloud est bien plus complexe que sur site. Et si le principal objectif des cyber attaquants était jusque-là de bloquer l’accès aux données (chiffrées ou non) contre rançon, l’approche criminelle mise désormais sur l’exfiltration, c’est-à-dire le vol pur et simple des données, et la menace de divulgation d’information qui pourrait fournir un avantage concurrentiel à la compétition, endommager la réputation de l’entreprise, ou donner lieu à des pénalités (de plus en plus élevées) pour manquement aux règles de conformité autour de la protection des données.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Jean-Baptiste Grandvallet : Les capacités de stockage et la vitesse de traitement des données sont les avantages les plus remarquables du cloud computing. Les solutions Saas, DMaaS et DbaaS sont de formidables outils de développement pour les entreprises, et permettent une bien plus importante collaboration en ligne et à travers le monde, pour soutenir la performance des entreprises.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Jean-Baptiste Grandvallet : Pour se protéger, de nouvelles solutions de cybersécurité émergent, comme la mise en place de véritables coffres-forts dans le cloud pour isoler ses données. Ce type de solution est conçu pour que les données restent hors de portée des cybercriminels grâce à un système dit de « air gap », obtenu par une séparation physique et une isolation du réseau et de la gestion.
Le cloud doit aussi être traité comme n’importe quel autre environnement de stockage. Nous assistons aussi au développement d’approches hybrides où les entreprises utilisent une combinaison de solutions de stockage « on-premise » et dans le cloud, public et privé. Pour sécuriser au mieux les différentes plateformes, les solutions de gestion des données modernes suivent désormais le principe du « zero trust » au cœur de leur architecture, qui implique qu’aucun individu, et aucun nœud n’est exempt de contrôle ; et chaque tentative d’accès aux données doit être vérifiée et dûment autorisée — ou non.
L’intelligence artificielle et l’apprentissage profond (Machine Learning) vont continuer de soutenir les performances de détection d’anomalies, un complément important du « zero trust » pour minimiser le risque d’exfiltration de données. Enfin, le chiffrement des données est un « must have » contre les risques d’exfiltration de données. Il faut s’assurer que les sauvegardes soient chiffrées et puissent être restaurées rapidement en cas de violation.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Jean-Baptiste Grandvallet : Au-delà des systèmes et des outils, la place de l’humain est essentielle pour poser les bases du traitement des données, déterminer lesquelles seront les plus critiques à la poursuite de l’activité de l’entreprise, et lesquelles seront les plus sensibles. Cette étape est primordiale dans l’analyse de la surface d’attaque à protéger en priorité en cas d’incident. Connaitre les actifs et les données, mettre en place des stratégies de correction efficaces, rechercher les vulnérabilités, s’assurer que les données soient chiffrées en transit et au repos, adopter une approche de restrictions des accès, toutes ses actions sont humaines. Enfin, et peut-être essentiellement, l’humain transmet son savoir, contribue à éduquer les utilisateurs sur les menaces et explique comment traiter les données critiques et réagir en cas d’attaque.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Jean-Baptiste Grandvallet : Il y a une énorme offre de services pour le stockage en cloud public. Par exemple, AWS propose plus de 200 services différents et il faut une interopérabilité entre les services pour tout protéger. Les entreprises font souvent l’erreur de croire que si leurs données sont dans le cloud, alors elles sont protégées. En réalité, la responsabilité ultime de la sécurité des données repose sur les entreprises, et non leurs fournisseurs de cloud.
Malgré tout, l’entreprise ne devrait pas rechercher la « sécurité », mais peut-être se concentrer sur la conduite des affaires « en toute sécurité ». Et pour cela, le rôle d’un RSSI doit être transverse et accompagner la collaboration entre responsables de la sécurité et responsables des opérations. Nombre de ces équipes ne communiquent pas assez encore pour faire face à la croissance de la menace cyber, avec des conséquences désastreuses pour l’entreprise.
Aussi, d’un point de vue budgétaire, le RSSI doit pouvoir rester combattif avec le mouvement vers le cloud. Beaucoup de responsables IT et dirigeants d’entreprises font face à un certain niveau de « dette technologique » qu’ils doivent combler. De nouvelles transitions vers le cloud et l’exploitation de ses capacités pourraient contribuer à résorber ce fossé.
Enfin, s’il faut vouloir avancer, il ne faut pas non plus vouloir aller trop vite. L’un des défis majeurs auxquels sont confrontés les RSSI est le recrutement ; trouver le ou la bon(ne) candidat(e), avec les compétences adéquates, au moment le plus opportun est l’une des équations les plus difficiles à résoudre, particulièrement dans le marché actuel.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité