Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
mars 2023 par Marc Jacob
Le FIC 2023 sera l’occasion pour Bitdefender, de présenter son offre de service manager en complément de ses solutions de XDR. Selon Laurent Tombois, Country Manager France de Bitdefender France, face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Laurent Tombois : En interne, les environnements des organisations continuent de se complexifier, car la dépendance à l’égard des infrastructures hybrides dans le cloud, des logiciels de la chaîne d’approvisionnement et des applications SaaS ne cesse d’augmenter. Cette situation sur-sollicite les départements IT et de cybersécurité qui ont déjà du mal à disposer des ressources adéquates, qui éprouvent des difficultés à recruter les meilleurs profils et qui sont surchargés par un trop grand nombre de fournisseurs, d’outils et de sources de données. Dans ce contexte, les services managés peuvent être la meilleure option pour de nombreuses organisations. Il s’agit notamment des services MDR (Managed Detection and Response) qui fournissent une assistance complète en matière de cybersécurité 24/7. Ce service est conçu pour être adapté à différents types d’organisations et de fonctionner avec leurs environnements et capacités spécifiques. Nous assistons à une vraie explosion du MDR en France et nos clients sont de plus en plus demandeurs de ce type de service qui leur permet de se reposer sur des experts, tout en faisant des économies concrètes. Ce sujet fait clairement partie de notre actualité, en complément de nos nouvelles offres XDR (eXtended Detection and Response).
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Laurent Tombois : Les services MDR fonctionnent comme une tierce partie, travaillant pour le compte de nos clients et prenant des mesures en cas de compromission, de violation ou d’incident, externalisant les efforts de détection, de réponse et de récupération qui sont nécessaires en cas de problème. Par exemple, nos services MDR for XDR visent à centraliser les sources de données existantes et sont conçus pour optimiser et rationaliser un service de cybersécurité plus important qui cherche à améliorer ses efforts de productivité. Tous ces services managés fournissent une assistance 24/7 via le centre d’opérations de sécurité (SOC) de Bitdefender. Notre SOC dispose d’équipes d’experts en cybersécurité qui chassent les menaces de manière proactive et cherchent à trouver des expositions, des compromissions ou des problèmes potentiels dans l’environnement de nos clients. Ce SOC éditeur sert de département de cybersécurité externalisé pour les organisations qui ont du mal à trouver des talents et qui n’ont pas les ressources nécessaires pour créer un département interne.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Laurent Tombois : Les principales menaces auxquelles doivent faire face les entreprises qui dépendent des charges de travail dans le cloud concernent les failles de sécurité et les conséquences de ces failles. Les problèmes d’identité, d’une manière ou d’une autre, sont à l’origine de la plupart des principales violations affectant les charges de travail dans le cloud. Ces problèmes d’identité peuvent impliquer des fuites d’informations d’identification ou une mauvaise sécurité des comptes d’utilisateurs existants, ce qui facilite l’accès aux systèmes et aux réseaux par les cybercriminels. Une fois qu’ils ont accédé à ces systèmes, ils peuvent déployer un certain nombre d’attaques paralysantes telles que des ransomwares et l’exfiltration de données.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Laurent Tombois : Le cloud computing présente plusieurs avantages. Il permet aux organisations de toutes tailles de bénéficier d’une évolutivité souple et rapide. Les entreprises n’ont pas à se préoccuper de l’achat de nouveaux équipements à chaque fois qu’elles rencontrent un afflux d’activité, pour ensuite voir ces équipements rester inutilisés pendant une période de ralentissement. Avec le cloud computing, les entreprises peuvent proactivement augmenter ou réduire leurs capacités en fonction des besoins de leurs besoins. Le cloud computing peut également permettre aux entreprises de réaliser des économies, car une grande partie de l’infrastructure pour laquelle elles devraient normalement embaucher du personnel est prise en charge par le fournisseur. Le cloud computing offre également de la flexibilité en rendant les ressources disponibles partout et à tout moment, avec très peu de configuration requise par les administrateurs. Il facilite également la prévention des pertes de données grâce aux fonctions de sauvegarde et de reprise après sinistre fournies par le fournisseur. En définitive, l’informatique dématérialisée permet aux entreprises de se concentrer davantage sur leur activité et moins sur la maintenance de l’infrastructure.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Laurent Tombois : Il existe plusieurs technologies différentes que nous devrions voir évoluer et proliférer pour contrer les attaques qui ciblent les charges de travail dans le cloud. Comme je l’ai mentionné précédemment, bon nombre de ces attaques commencent par des problèmes d’identité : fuite d’informations d’identification, mauvaise gestion des comptes d’utilisateurs, etc. Des technologies telles que l’évaluation des risques pour les utilisateurs peuvent aider à identifier les utilisateurs qui compromettent la sécurité de l’organisation par de mauvaises pratiques de sécurité. Deux exemples que je peux citer et qui sont identifiés par la gestion des risques intégrée à Bitdefender Gravityzone sont les mots de passe peu complexes - qui sont faciles à forcer par des attaquants - et les utilisateurs qui utilisent le même mot de passe sur plusieurs sites Web. Il suffit qu’un de ces sites soit compromis pour que les identifiants aux autres sites soient également exposés à des cyberattaques. Pire encore, les mots de passe utilisés par les utilisateurs pour des sites de médias sociaux, par exemple, sont souvent les mêmes que ceux qu’ils utilisent pour accéder aux données sensibles de leur entreprise.
La détection des anomalies est une autre technologie qui devient de plus en plus importante pour identifier les attaques sophistiquées. Il est très facile d’identifier un mauvais comportement lorsqu’il provient d’un utilisateur non autorisé, mais c’est beaucoup plus difficile lorsqu’il est le fait d’un utilisateur autorisé à effectuer ces actions. C’est là qu’une bonne détection des anomalies devient essentielle. Elle consiste d’abord à établir une base de référence du comportement attendu dans un environnement donné ou par un utilisateur donné, puis à identifier les écarts par rapport à cette base de référence qui pourraient être le signe d’une cyberattaque potentielle. La surveillance de l’intégrité est une autre technologie de plus en plus précieuse pour protéger les actifs sensibles dans le cloud en surveillant et en limitant les modifications apportées aux fichiers et aux systèmes critiques. Toutes ces technologies sont disponibles au sein de notre offre Bitdefender GravityZone.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Laurent Tombois : Les êtres humains ont un rôle très important à jouer dans la stratégie de défense de leur organisation en suivant les meilleures pratiques en matière de sécurité :
1. Des exigences strictes en matière de mot de passe - les mots de passe doivent comporter au moins 12 caractères, une combinaison de lettres minuscules et majuscules, des chiffres et au moins un caractère spécial, et doivent être changés fréquemment ;
2. L’activation de l’authentification à deux facteurs pour les comptes d’utilisateurs ;
3. Audits périodiques des comptes d’utilisateurs et des systèmes ;
4. Éviter les RDP/VDI publics et mettre en place des contrôles d’accès stricts.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Laurent Tombois : Avec l’adoption croissante de l’informatique dans le cloud, les cybercriminels ont déplacé leur attention vers ces environnements, et ils développent constamment de nouvelles techniques d’attaque pour les compromettre. Les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale pour faire face à ces nouvelles menaces. Cette stratégie doit intégrer les éléments suivants :
1. Veillez à ce que vos charges de travail dans le cloud soient configurées de manière sécurisée avec des contrôles d’accès appropriés, des systèmes de détection d’intrusion et des défenses périmétriques. Des évaluations régulières de la vulnérabilité et des tests de pénétration devraient être une pratique courante. Veillez à ce que tous les comptes d’utilisateurs utilisent une authentification à deux facteurs et respectent des exigences strictes et complexes en matière de mots de passe.
2. Mettre en place une défense en profondeur en mettant en œuvre une solution de cybersécurité offrant de solides capacités de prévention, de protection, de détection et de réponse. Cela inclut l’évaluation des risques liés aux systèmes d’exploitation, aux applications et aux utilisateurs, avec des capacités de gestion des correctifs. Elle comprend également une protection avancée des endpoints avec Machine Learning et une bonne prévention des attaques avant exécution. Elle doit également utiliser des capacités de détection et de réponse qui s’étendent au-delà des terminaux : aux réseaux, aux charges de travail dans le cloud, aux applications de productivité et aux systèmes d’identité tels qu’Active Directory.
3. Envisagez de combler les lacunes en matière de cybersécurité que vous pourriez rencontrer en recourant aux services d’un prestataire de services qui fournit des capacités de surveillance et de réponse 24h/24 et 7j/7, une chasse aux menaces proactive, une protection de la marque et de la propriété intellectuelle, ainsi qu’une surveillance des domaines et des actifs numériques.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité