Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs

septembre 2019 par Marc Jacob

Lors des Assises de la Sécurité, Vectra présentera sa plateforme de détection et de réponse aux menaces réseau, Cognito AI qui met entre autres en application le modèle Zero-Trust. Christophe Jolly, Directeur France de Vectra, considère qu’il faut anticiper les défis du recrutement et de fidélisation de vos collaborateurs, et pour cela l’un des éléments clés aujourd’hui est l’automatisation.

Global Security Mag : Que présenterez-vous aux Assises de la Sécurité ?

Christophe Jolly : Nous allons présenter notre plateforme de détection et de réponse aux menaces réseau, Cognito AI, que nous venons de renforcer avec une solution totalement innovante (mettant en application le modèle Zero-Trust) de surveillance et de détection des interactions malveillantes entre les comptes à privilèges, qui s’appelle Privileged Access Analytics ou PAA.

GS Mag : Quel sera le thème de votre conférence cette année ?

Christophe Jolly : Cette année nous allons surtout discuter des moyens d’étendre la détection et réponse aux incidents aux environnements Cloud natifs et hybrides. Comme les entreprises adoptent de plus en plus le Cloud computing, il est impératif qu’elles puissent détecter les cybercriminels qui ont contourné ou neutralisé les contrôles de sécurité, et les traquer. La réduction des alertes bénignes et des faux positifs permet aux équipes de sécurité de se concentrer rapidement sur les menaces à haut risque et d’y remédier. C’est là que se situe la différence entre un incident de sécurité maîtrisé et une cyberattaque réussie.

GS Mag : Quelles sont les principales menaces que vous avez identifiées en 2019 ?

Christophe Jolly : Nous avons observé un changement radical dans l’utilisation des ransomwares par les cybercriminels. Ils sont maintenant beaucoup plus ciblés et motivés par la maximisation de la probabilité que des rançons importantes soient versées. Sur le plan technique, notre dernière étude a révélé une utilisation accrue du protocole RDP (Remote Desktop Protocol) dans les attaques. Une fois que le cybercriminel pénètre à l’intérieur de l’organisation en utilisant des outils et des services légitimes, il peut aisément procéder à de la reconnaissance, des mouvements latéraux, etc. Nous expliquerons également pendant Les Assises comment intégrer la détection et réponse aux incidents réseaux (Network Detection and Response ou NDR) avec les outils de pointe d’EDR et de SIEM afin d’offrir une visibilité complète dans le SOC.

GS Mag : Quels sont les besoins des entreprises en matière de cybersécurité ?

Christophe Jolly : Nous devons changer fondamentalement changer notre approche de la cybersécurité pour passer d’une approche de sur-défense, à une stratégie beaucoup plus axée sur la détection, la réponse et surtout l’apprentissage ! Un attaquant motivé et ingénieux trouvera (presque) toujours un moyen de pénétrer à l’intérieur d’une organisation, nous le voyons presque tous les jours dans la presse. Nous avons besoin d’une « saine paranoïa », c’est à dire de partir du principe que les cyberattaques vont réussir et dès lors de se poser les bonnes questions : « où, quand et comment dois-je réagir ? ».
D’un autre côté, les équipes de sécurité ont des ressources limitées et la pénurie de talents ne cesse de s’accroître… Et c’est aussi là que des technologies de machine learning et d’automatisation prennent tout leur sens.

GS Mag : Comment votre stratégie évoluera-t-elle pour répondre à ces besoins/défis ?

Christophe Jolly : Nous travaillons énormément sur l’automatisation, avec deux objectifs :
permettre de réduire au maximum le nombre d’alertes bénignes qui submergent et ralentissent les opérations de sécurité,
et délivrer des alertes fiables offrant des informations contextuelles permettant ainsi d’avoir une vision globale d’une l’attaque.

Dès lors qu’elles disposent les bons outils et workflows pour leurs opérations de sécurité, les équipes de sécurité sont alors en mesure de réagir beaucoup plus rapidement et efficacement aux alertes.

GS Mag : Aujourd’hui, la sécurité et le respect de la vie privée " par conception " sont devenus incontournables. Comment intégrer ces concepts au sein de votre entreprise et de votre offre ?

Christophe Jolly : Des lois comme la RGPD ont remis l’accent sur la protection et la gestion des données privées. Notre approche est basée sur le comportement du cybercriminel et des métadonnées réseau enrichies ne nécessitant pas d’inspection approfondie. Cela signifie que même si les communications sont chiffrées, il est possible d’avoir des renseignements sur l’état de la sécurité. Les données personnelles des individus ne sont pas requises ou inspectées, ce qui nous permet d’assurer une protection non-intrusive.

GS Mag : Quels conseils pourriez-vous donner à ce sujet, et plus généralement pour limiter les risques ?

Christophe Jolly : Tout d’abord qu’il est important de reconnaître que le chiffrement devient la norme, même pour les communications internes. Le chiffrement rend obsolète l’approche traditionnelle d’inspection profonde de paquets (le DPI, ou Deep Paquet Inspection), de ce fait, il faut se concentrer sur l’identification des attaquants en fonction de leur comportement, sans se reposer sur la détection de signatures qui ne traduiront jamais que des menaces connues et existantes.

GS Mag : Enfin, quel serait votre message aux RSSI ?

Christophe Jolly : Lorsque vous travaillez avec les différents métiers de votre entreprise ainsi qu’avec vos dirigeants, réfléchissez à la façon dont vous pouvez les aider à mieux comprendre les risques et à prendre des décisions conjointes adaptées. Le Cloud est ensuite un élément important, et il faut à tout prix qu’il ne se transforme pas en silo ! Lorsque vous entreprenez une démarche de transformation du Cloud, considérez l’ensemble de votre entreprise et assurez-vous que votre dispositif de sécurité et vos opérations prennent en compte le Cloud. Enfin, anticipez les défis du recrutement et de fidélisation de vos collaborateurs, et pour cela, l’un des éléments clés aujourd’hui est l’automatisation car elle permet de maximiser l’efficacité des équipes tout en prenant le relais sur des tâches difficiles et non intéressantes que des humains ne parviendraient de toute manière pas à couvrir.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants