Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo

septembre 2019 par Marc Jacob

Pour sa nouvelle participation aux Assises de la Sécurité, Fortinet présentera principalement ses solutions Secure SD-WAN et de sécurisation du Cloud. Christophe Auberger, Directeur Ingénierie Systèmes France de Fortinet estime qu’il faut vraiment sortir d’une approche de la sécurité en silo !

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Christophe Auberger : Nous présenterons principalement nos solutions Secure SD-WAN et de sécurisation du Cloud

GS Mag : Quel sera le thème de votre conférence cette année ? Christophe Auberger : La transformation numérique et l’adoption de nouvelles technologies entraînent une évolution rapide des menaces et un degré de sophistication inédit. Le Machine Learning, l’automatisation et l’intelligence artificielle sont utilisés par les hackers et imposent de faire évoluer les solutions de cybersécurité pour adopter une posture de défense efficace. Nous échangerons ainsi lors de notre atelier aux Assises autour de la montée de l’ I.A. et de l’automatisation dans la mise en place de solutions de cybersécurité, le mercredi 9 octobre à 16h00.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?

Christophe Auberger : Notre dernier rapport des menaces révèle que les cybercriminels continuent à chercher de nouvelles opportunités sur l’ensemble de la surface d’attaque. Ils utilisent des techniques d’évasion et de contournement des analyses antimalwares pour mener leurs attaques de manière plus sophistiquées et furtives.

• Une progression des techniques d’évasion : de nombreux outils modernes de malwares intègrent des fonctionnalités pour contourner les antivirus et autres mesures de détection. Les cybercriminels ont affûté leurs armes pour gagner en furtivité, déjouer les analyses antimalware et éviter de se faire détecter.

• Les attaques furtives visent le long terme : les auteurs de Zegost ont su utiliser tout un arsenal de failles pour établir et maintenir une connexion avec leurs victimes, ce qui en fait une menace sur le long terme par rapport aux autres malwares similaires.

• Le ransomware continue à se transmettre via des attaques toujours plus ciblées : les attaques ciblant de multiples villes, collectivités locales et acteurs de l’enseignement rappellent que le ransomware reste d’actualité et qu’il continue à viser de nombreuses organisations. Les attaques par ransomware sont moins massives et opportunistes. Le ciblage est devenu une réalité et la priorité est ainsi donnée aux entreprises susceptibles de régler une rançon. Dans certains cas, les cybercriminels procèdent à une phase approfondie de reconnaissance avant de déployer leur ransomware sur des systèmes identifiés avec précision, ce qui maximise les opportunités d’infection.

GS Mag : Quid des besoins des entreprises ?

Christophe Auberger : Les besoins sont multiples. Le problème est que les solutions de sécurité ont été pensées en silo, donc les architectures et infrastructures sont des plus complexes à exploiter et à maintenir. Sans compter que les ressources en cybersécurité sont rares et représentent un investissement. La clé est donc d’intégrer des solutions globales qui incorporent les produits les uns avec les autres et en simplifient la supervision et l’exploitation. Les entreprises aujourd’hui ont besoin de plus d’intégration et d’automatisation des fonctions de sécurité pour en simplifier l’exploitation.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Christophe Auberger : Les attaques sont de plus en plus complexes et discrètes. Notre stratégie pour accompagner les entreprises est d’agir sur deux fronts. Les besoins en cybersécurité étant toujours plus vastes, des objets connectés, jusqu’au cloud, du centre de données jusqu’au poste de travail, nous proposons des solutions toujours plus efficaces pour homogénéiser et simplifier les stratégies de cybersécurité à l’heure où la surface d’attaque ne cesse d’augmenter. De plus, chaque jour, de nouvelles menaces apparaissent, et même si elles se ressemblent souvent, elles se réinventent à chaque fois. Nous allons donc vers une détection comportementale, avec une intégration du machine learning et de l’intelligence artificielle.

GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Christophe Auberger : Nous constatons chez Fortinet qu’aujourd’hui la sécurité est de plus en plus embarquée dès le début dans les projets d’infrastructure, et non plus en post intégration.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Christophe Auberger : 1/ Intégrer la cybersécurité dès le départ dans tout projet de changement ou de création d’infrastructure de traitement d’informations 2/ Appliquer vraiment les règles d’hygiène de base : mots de passe robustes, plus d’accès de télémaintenance non sécurisé, accès refusé par défaut, systèmes non patchés, des systèmes à jour, etc… Rappelons que la plupart des attaques se servent de ces manquements. 3/ Eduquer les utilisateurs en interne 4/ Se tenir informé des nouvelles tendances d’attaques via les différents rapports de menaces et autres sources de veille

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Christophe Auberger : Aujourd’hui il faut vraiment sortir d’une approche de la sécurité en silo. Il n’est plus possible de traiter un problème par une solution sans considérer le spectre global. Adaptons une posture de cyberdéfense plutôt qu’une posture de sécurité. Qu’est-ce qui a de la valeur dans l’entreprise ? Comment dois-je la protéger ? Une approche globale permet ainsi d’avoir des solutions intégrées, automatisées, plus simples et plus agiles pour une meilleure défense.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants