Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés

mars 2023 par Marc Jacob

A l’occasion du FIC 2023, proposera toute sa nouvelle gamme de solutions comme SBOM - Software Bill Of Materials… Pour Jérôme Warot, Vice-Président TAM South EMEA de Tanium devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Jérôme Warot : Sur le FIC 2023, Tanium aura trois types d’actualités :

D’une part, nous allons annoncer l’accélération des produits et services que nous allons proposer au marché.
Cela comprend par exemple un gestionnaire de certificats, qui va donner à nos clients une réelle visibilité sur leurs certificats. La gestion des certificats est un problème important dans toute organisation, et jusqu’alors il était très peu abordé. Pourtant, un problème de certificats peut avoir de lourdes conséquences sur la sécurité, la production ou même la réputation d’une entreprise. Je me rappelle par exemple d’une entreprise dans le secteur bancaire dont le site web n’était plus accessible à cause d’un certificat obsolète. Désormais, nos clients auront une visibilité complète sur leurs certificats.

Parmi les autres nouveautés, nous allons proposer une SBOM - Software Bill Of Materials, qui permet d’inventorier toutes les librairies open-source utilisées dans le SI. Cette base de connaissance va permettre aux entreprises de faire face beaucoup plus rapidement aux menaces liées aux vulnérabilités découvertes dans ces librairies, comme celle de log4J ou plus récemment openssl.

En second, grâce à l’augmentation de la puissance de la plateforme Tanium, nous sommes désormais capables de proposer de plus en plus rapidement des cas d’usages adaptés à chaque typologie d’organisation. Cette capacité nous permet de proposer plus d’actions, comme des automatisations à mettre en place, en fonction de ce que la plateforme Tanium voit dans le SI. Cela permet également au responsable informatique d’avoir une meilleure visibilité sur l’expérience utilisateur que vivent réellement les collaborateurs et d’accélérer les remédiations pour faciliter le support.

Le troisième point, loin d’être le dernier, est le renforcement de nos partenariats technologiques et stratégiques avec des acteurs de premier plan du marché de la cyber. On peut citer Microsoft et ServiceNow avec lesquels nous avançons rapidement pour proposer des intégrations poussées qui seront bénéfiques à nos clients. Nous pourrons en dire plus à ce sujet sur le salon.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Jérôme Warot : Ce n’est pas une surprise de voir le cloud à l’honneur sur un événement comme le FIC. Le cloud a profondément transformé l’informatique et il est donc normal que sa sécurisation soit devenue un enjeu majeur pour les RSSI.

Si le cloud a de nombreux avantages indéniables, il génère aussi une complexification des enjeux de sécurité qu’il faut prendre en compte. Car ce que l’on appelle “le cloud” est en fait du multi-cloud, qui comprend différents fournisseurs, différentes technologies et avec une multitude d’interconnexions. Cette complexité réduit la visibilité et le contrôle sur les données. Cela veut dire qu’il faut également se poser la question des interventions : comment et où intervenir en cas de problème ?
Les RSSI doivent veiller à conserver la maîtrise de leurs données externalisées.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Jérôme Warot : Le cloud a de nombreux avantages. Il a apporté une accélération incroyable dans le développement de l’informatique. Il met à disposition extrêmement rapidement de nombreuses ressources : que ce soit du stockage, de la puissance de calcul ou bien des services complets. Par exemple, vous pouvez désormais bénéficier d’une messagerie complète basée sur le cloud en quelques minutes, alors qu’il aurait fallu attendre plusieurs jours auparavant.
Les possibilités du cloud sont inégalées en termes d’externalisation des données, des services et la mise en place d’automatisations. Reste à en conserver la maîtrise.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Jérôme Warot : La principale évolution, même si on devrait parler d’évolution constante tant le cloud évolue lui-même régulièrement, est d’avoir une approche multi-cloud. Les solutions mono-cloud ne sont plus adaptées à la réalité d’aujourd’hui.
D’autre part, la visibilité doit être augmentée, afin de permettre de conserver la maîtrise de ses données et services externalisés.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Jérôme Warot : Contrairement à ce que l’on pourrait croire, l’humain reste la pièce centrale. C’est lui qui décide de la stratégie qu’il veut adopter et déployer en matière de cloud. Une vraie gouvernance est nécessaire pour connaître les avantages et les inconvénients de la situation, et pour prendre les bonnes décisions.
C’est l’humain qui fait les choix stratégiques, et décide de différents services de surveillance à mettre en place dans cet univers multi-cloud. C’est encore et toujours l’humain qui choisit et applique ses choix.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Jérôme Warot : Le métier de RSSI est compliqué, à géométrie quasi infinie, avec de plus en plus de missions à gérer. Ces missions ont évolué de l’audit à la prise de décision et à la remédiation, avec un périmètre qui se complexifie, en particulier avec le multi-cloud.

Dans cette complexité, il faut que le RSSI s’assure que les fondamentaux soient bien respectés. On peut résumer cela via des questions simples :
Est-ce que vous connaissez bien tous vos assets ?
Est-ce que vous savez où ils se trouvent ?
Est-ce que vous savez par qui ils sont gérés ?
Est-ce que vous savez ce que chaque asset doit et peut faire ?
Sont-ils à jour ?
Sont-ils en conformité vis-à-vis de la politique de sécurité décidée ?

On ne doit jamais oublier les fondamentaux, car ce n’est qu’une fois cette étape correctement mise en œuvre que l’on pourra rajouter des couches et des technologies supplémentaires, sinon cela ne sert pas à grand-chose.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants