Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
mars 2023 par Marc Jacob
Le FIC 2023 sera l’occasion pour Synetis de présenter son plan IMPULSION 2025, dont ses efforts se concentrent cette année sur ses offres de services managés - autant en Sécurité Opérationnelle qu’en Identité Numérique. Mais aussi ses Offres MSSP son Centre de Service Identité Numérique sans compter son offre existante de sécurisation de l’écosystème Microsoft. L’un des conseils de Rémi Habraken, Practice Manager Sécurité Opérationnelle de Synetis est de ne pas négliger le facteur humain dans la stratégie de cyber-défense.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Rémi Habraken : Dans le cadre de notre plan IMPULSION 2025, nos efforts se concentrent cette année sur nos offres de services managés - autant en Sécurité Opérationnelle qu’en Identité Numérique.
Offres MSSP autour des solutions Gatewatcher, Sekoia.io, SentinelOne et Varonis, Security Operations Center (SOC by Synetis) ou encore Centre de Services Identité Numérique (Okta, Ping, SailPoint, Saviynt, etc.)… tous nos experts sont certifiés sur les solutions partenaires que nous proposons à nos clients.
Des éditeurs de premier rang, que nous avons sélectionnés pour garantir à chaque entreprise le plus haut niveau de sécurité.
Nous renforçons également notre offre existante de sécurisation de l’écosystème Microsoft, par des services managés autour de l’annuaire MS AD et de Office365, ainsi qu’une offre de reconstruction du SI suite à une attaque.
Global Security Mag : Quels sont les points forts des offres que vous allez présenter à cette occasion ?
Rémi Habraken : Grâce à nos offres de services managés, nos clients bénéficient d’une expertise en continu sur leurs problématiques cyber, depuis le cadrage initial et le déploiement des solutions jusqu’à la gestion au quotidien des événements de sécurité.
En effet, nous assurons la disponibilité et la capacité d’opérer l’ensemble des solutions avec le niveau d’expertise attendu, en 24/7/365, à travers l’Europe et à l’international.
Les services managés permettent également à nos clients de ne plus se soucier des problématiques de recrutement existant sur le marché du numérique, ou d’un manque d’expertise dû à la nécessité de gérer un très vaste écosystème IT.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Rémi Habraken : La fuite, comme l’exfiltration de données, sont l’une des principales menaces présentes lors de la mise en place d’un environnement Cloud. Par de multiples vecteurs de compromission, les acteurs malveillants sont aujourd’hui capables de récupérer les données sensibles d’entreprises et organisations - tel qu’une API non sécurisée, une gestion des accès perfectible ou encore une mauvaise configuration du Cloud (comme l’exposition de données en adresse publique).
En outre, des attaques telles que la corruption d’images de conteneurs Docker permettent à des attaquants de monopoliser les ressources Cloud du client à des fins de crypto-jacking ou de botnet.
D’ailleurs, il est important de rappeler que, même si les fournisseurs d’informatique en nuage assurent et protègent leur infrastructure pour la disponibilité de la plateforme Cloud, le client a aussi sa part de responsabilité en tant qu’utilisateur des services qu’il contractualise.
L’informatique parallèle, dit Shadow IT, peut également offrir à un attaquant un accès non surveillé à des données ou des comptes d’utilisateurs. En effet, comme ces ressources ne sont pas connues - ni inventoriées dans l’écosystème IT sécurisé, les acteurs malveillants peuvent découvrir des accès au SI sans se faire détecter.
Il est également important de se poser la question des capacités de détection des SOC classiques dans ces nouveaux environnements. La tendance actuelle de migration vers le Cloud va aller en s’intensifiant. Le sujet de l’adaptation des SOC devient central pour apprendre à gérer de plus en plus d’applications SaaS et d’architectures volatiles.
Il apparaît ici essentiel de former les équipes SOC à ce qui sera le futur de la détection dans ces environnements.
Global Security Mag : Quelles sont actuellement les technologies permettant de contrer ces menaces ?
Rémi Habraken : Dans la sécurisation du Cloud, de nombreuses approches sont possibles :
● L’External Key Management (EKM) permet de gérer les clés de chiffrement en-dehors du Cloud afin d’assurer la confidentialité des données de bout en bout ;
● Dans la continuité des solutions CASB, le SASE (centralisation de la sécurité par logiciel tier) assure la gestion du réseau et sa sécurité par le biais d’un partenaire de confiance, en implémentant une architecture Zero Trust (ZTNA) ;
● Le Cloud Security Posture Management (CSPM) permet de surveiller les ressources du Cloud pour alerter les administrateurs des mauvaises configurations et des éventuelles vulnérabilités.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Rémi Habraken : Une stratégie cyber se construit sur des solutions / services et de l’humain.
L’humain doit être au cœur de la stratégie de défense, car tous les acteurs de l’organisation sont concernés :
● L’utilisateur final au travers d’activités de sensibilisation et de prévention, car il est souvent le premier maillon en défaut dans une attaque ;
● L’utilisateur à privilèges, qui peut exposer le SI à des risques accrus du fait de ses droits élevés ;
● Les propriétaires d’actifs, qui doivent s’assurer du bon usage des solutions, du respect du principe de moindre privilège, etc. ;
● Les équipes IT et SSI qu’il faut recruter, former, fidéliser et impliquer au quotidien.
Il est donc nécessaire de mettre en place pour chacun la bonne approche, afin d’impliquer tout le monde dans la stratégie de défense de l’entreprise.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Rémi Habraken : Quelques messages me semblent importants :
● Ne pas négliger le facteur humain dans la stratégie de cyber-défense ;
● Bien estimer l’effort nécessaire pour généraliser l’usage des solutions de cybersécurité et les opérer au quotidien ;
● Évaluer de manière régulière son niveau de sécurité, que cela soit au travers d’un exercice de crise cyber, de l’exécution d’un Plan de Continuité d’Activité ou d’un audit spécifique par exemple ;
● Penser à la veille, pour maintenir à jour son SI et se tenir au courant des menaces ;
● Anticiper une future attaque, en étant prêt à se défendre et à reconstruire si nécessaire.
Contactez-nous pour plus d’informations :
Frédéric Le Landais, Directeur des Opérations, 01 47 64 48 66 - contact[at]synetis[dot]com
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité