Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
mars 2023 par Marc Jacob
Le FIC 2023, sera l’occasion pour BeyondTrust de présenter sa nouvelle plateforme Identity Security Insight qui permet d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine. Pour Matthieu Jouzel, Senior Solutions Engineer de BeyondTrustles identités numériques sont les plus ciblées par les hackers.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Matthieu Jouzel : Nous présenterons notre nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, les contrôles de sécurité médiocres et les activités suspectes à partir d’une interface unique.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Matthieu Jouzel : L’offre de BeyondTrust est la plus complète et évolutive pour protéger les identités privilégiées, les comptes, les mots de passe et les secrets, ainsi que les sessions, par la mise en œuvre de couches complètes de sécurité, de contrôle et de surveillance.La solution complète de BeyondTrust permet d’embrasser toute une de gestion des identités et de privilèges et de réduire les menaces dans la chaîne d’attaque.
– Secure Remote Access : centraliser la gestion et la sécurisation des accès distants des services support et des fournisseurs
– Privileged Password Management : découvrir, gérez, auditez et surveillez les comptes privilégiés
– Endpoint Privilege Management : gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Matthieu Jouzel : Voici le top 5 des cyber-menaces sur le cloud :
1. Gestion insuffisante des identités, des références, des accès et des clés
2. Interfaces et API non sécurisées
3. Mauvaise configuration et contrôle inadéquat des changements
4. Absence d’architecture et de stratégie de sécurité de l’informatique en nuage
5. Développement de logiciels non sécurisés
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Matthieu Jouzel : Faire évoluer une partie de son infrastructure IT vers le Cloud permet de réduire les coûts tout en bénéficiant de ressources IT plus performantes et nativement évolutives. Cela apporte également de nombreux avantages techniques : gestion simplifiée de l’infrastructure IT, évolutivité (ou « scalabilité »), sécurité des données et mobilité des outils IT par une ligne réseau sécurisée ou via internet avec des niveaux d’authentification forts.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Matthieu Jouzel : Le paysage des menaces continue d’évoluer au fur et à mesure que les organisations avancent dans leurs initiatives commerciales. Il incombe donc à toute organisation de protéger ses actifs numériques, qui comprennent non seulement sa propre propriété intellectuelle, mais aussi les données privées ou personnelles sensibles qui appartiennent aux utilisateurs individuels.
Recommandations de BeyondTrust et de Gartner : les responsables de la sécurité et de la gestion des risques, y compris les responsables de la sécurité des informations (CISO), chargés d’adapter le programme de sécurité de leur entreprise au paysage des menaces, doivent pour faire face aux principales menaces :
– Recentrer les communications internes et les améliorations des pratiques de sécurité pour s’adapter aux nouvelles tendances d’attaque, telles que le phishing multicanal, les attaquants exigeant une seconde rançon ou divulguant des données, ou les attaquants ciblant les identifiants des services plutôt que les utilisateurs.
– S’assurer du soutien de la direction pour un investissement continu dans l’amélioration des contrôles de sécurité en communiquant efficacement sur les micro-tendances des menaces bien connues.
– Mettre en place des processus au sein de leur organisation des opérations de sécurité pour évaluer l’impact des menaces émergentes et à fort impact.
– Se concentrer sur la cyber-résilience et aligner la sécurité sur les dirigeants de l’organisation afin d’anticiper l’expansion de la surface d’attaque résultant de la transformation de l’entreprise.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Matthieu Jouzel : Les identités numériques humaines sont les identités qui permettent aux utilisateurs humains de se voir attribuer un accès ou des privilèges au sein d’un réseau.
Les identités humaines peuvent être subdivisées en identités d’employés, identités de partenaires, identités de fournisseurs et identités de clients.
Il s’agit de certains des points d’entrée les plus ciblés par les attaquants, qu’ils utilisent le phishing et les tentatives d’ingénierie sociale pour voler les identifiants des utilisateurs (selon le rapport Verizon Data Breach Investigations Report, 61 % de toutes les violations résultent du vol d’identifiant) ou qu’ils utilisent d’autres moyens pour accéder à ces dernières (selon Forbes, 15 milliards de mots de passe sont disponibles sur le Dark Web).
Les employés sont l’une des lignes de défense les plus importantes que l’on peut avoir contre une violation. Même si l’on utilise des outils, des technologies, des politiques et des contrôles pour protéger votre sécurité, il est très important de former tous les employés aux types d’attaques qui existent afin qu’ils puissent aider à les identifier et afin qu’ils aient l’éducation nécessaire pour reconnaître quand un lien dans un mail ou un message texte ne doit pas être ouvert.
Bien qu’il y ait des exceptions, la plupart des brèches qui se produisent à la suite d’erreurs internes sont accidentelles. L’un des moyens d’éviter ce type de violation est de veiller à ce que les employés soient conscients, de manière proactive, des personnes qui peuvent avoir accès à leurs informations.
Cela signifie qu’il faut informer les employés des risques associés au fait de travailler avec des informations confidentielles dans des lieux publics où leurs écrans peuvent être vus, de s’éloigner de leurs appareils sans les verrouiller et de partager des types spécifiques d’informations les concernant sur les médias sociaux.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Matthieu Jouzel : Les mauvaises pratiques en matière de sécurité de l’identité ont été associées à certaines des cyberattaques les plus importantes et les plus dévastatrices de ces dernières années.
Les meilleures pratiques suivantes peuvent aider à sécuriser toutes les identités et tous les points d’accès de votre organisation :
1. La sensibilisation à la sécurité du personnel joue un rôle essentiel dans de nombreuses organisations. Beaucoup d’organisations sous estiment le potentiel réel d’avoir du personnel formé dans les sujets de cybersécurité pour aider à protéger leurs organisations.
2. Découvrez, inventoriez et regroupez tous les actifs à risques afin d’éliminer les angles morts, de mettre en lumière le shadow IT et de contrôler les points d’accès critiques.
3. Appliquer en permanence des contrôles d’accès adaptatifs et just-in-time en fonction du contexte.
4. Gérer et appliquer les bonnes pratiques en matière de sécurité des identifiants, mots de passe, secrets et clés des comptes privilégiés.
5. Appliquer le moindre privilège pour chaque identité et compte - humain, application, machine, employé, fournisseur, etc.
6. Mettre en œuvre la segmentation et la microsegmentation pour isoler les différents actifs, ressources et utilisateurs et limiter les mouvements latéraux.
7. Sécuriser les accès à distance avec à des fonctionnalités granulaires de moindre privilège qui vont bien au-delà de celles des VPN.
8. Surveiller, gérer et auditer en permanence chaque session privilégiée qui touche l’entreprise.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité