David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
janvier 2019 par Marc Jacob
A l’occasion du FIC, Sekoia lancera sa plateforme de lutte informatique défensive : SEKOIA.IO. Cette solution a été comme une combinaison entre corrélation d’évènements, threat intelligence et posture de sécurité. Pour David Bizeul, CTO de SEKOIA ses solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
David Bizeul : A l’occasion du FIC, SEKOIA lance sa plateforme de lutte informatique défensive : SEKOIA.IO.
Nous avons conçu cette solution comme une combinaison novatrice entre corrélation d’évènements, threat intelligence et posture de sécurité.
SEKOIA.IO permet d’ingérer tous types de messages et de détecter des menaces ou des anomalies en temps réel. Chaque alerte propose un plan d’action que chacun peut compléter pour permettre à l’entreprise de réagir le plus efficacement possible.
SEKOIA.IO permet de gérer sa détection d’incident à la demande : la gestion de la solution peut être faite directement par l’entreprise, confiée à SEKOIA ou à tout autre entreprise partenaire.
Pour rendre cela possible, nous avons construit une architecture en micro-services très évolutive et nous avons utilisé les modélisations et standards les plus pertinents du marché (STIX, TAXII et OpenC2 notamment).
Nous allons également profiter du FIC pour rendre public un rapport de Threat Intelligence « made in France » rédigé conjointement avec un grand industriel français, partenaire de SEKOIA.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
David Bizeul : La réglementation européenne a mis un grand coup de pied dans la fourmilière IT avec le RGPD. Le changement de paradigme est énorme puisque dans ce nouveau modèle, l’utilisateur est maître de ses données personnelles et toute entreprise se doit de les utiliser correctement sous peine de sanctions importantes.
Pour éviter les difficultés à adapter un projet déjà lancé, mieux vaut appliquer les bonnes pratiques dès sa conception. C’est bien sûr le cas pour les principes de sécurité, mais également sur la manière de gérer les données personnelles, d’ailleurs les deux vont souvent de pair.
Dans notre contexte, pour SEKOIA.IO, nous avons eu la chance de pouvoir solliciter des consultants SEKOIA pour tenir compte des exigences RGPD dès la conception du produit. Nous sommes d’ailleurs allés bien au-delà sur certains points.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
David Bizeul : Beaucoup d’entreprise l’ont déjà initié, mais se doter d’une démarche projet intégrant la sécurité est primordiale. Cela permettra de prendre en compte la sécurité très en amont dans le projet, sans en payer le prix fort à la fin. Trop souvent encore, la sécurité est perçue comme un frein alors qu’à l’heure des cyberattaques quotidienne, elle devrait être considérée comme un « accélérateur » du business.
Se doter d’un DPO et se faire accompagner pour la conformité au RGPD semble aujourd’hui une évidence mais certains doivent encore franchir le pas. Le DPO doit avoir un rôle lui permettant de suivre les projets pour s’assurer que les données personnelles sont traitées correctement.
Enfin, à chacun son métier. Si l’entreprise doit aller vite sur ses enjeux, elle peut se faire accompagner sur les aspects sécurité et privacy. Des audits, du conseil, des tests réalistes sont autant de choses qui permettent de progresser vite vers un système mieux maîtrisé.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
David Bizeul : La considération des données client est maintenant radicalement différente. Elles étaient auparavant des données parmi d’autres, elles sont maintenant considérées comme des données sensibles avec ce que cela engendre (des processus dédiés, un responsable données personnelles dédié, des outils dédiés, des scénarios de risque dédiés…). Beaucoup d’entreprise ont engagé les démarches internes. Il reste du chemin à parcourir néanmoins dans la mise en conformité des processus.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
David Bizeul : Ce sujet est passionnant car les choses vont très vite.
Sur l’angle offensif, deux choses sont particulièrement à craindre : une cybercriminalité toujours plus complexe et l’identification de secteurs d’activités critiques comme des enjeux étatiques.
La cybercriminalité est devenue au fil du temps multiforme, les extorsions directes existent toujours, mais la rentabilisation d’actifs de manière indirecte rentre maintenant en ligne de compte, c’est le cas des cryptomineurs par exemple. Les choses vont continuer. Le simple trojan bancaire permettant de capturer des données utilisateurs dans le contexte navigateur se dotera certainement de fonctions de mouvement latéral automatique. Selon le contexte d’exécution sur les postes victimes, des modules particuliers s’activeront, orientés vol sur particulier, ou exfiltration de données d’entreprises. Les logiciels malveillants seront probablement distribués en grande partie via « drive by download » à travers de plateformes se sachant pas qu’elles sont touchées. Ces logiciels vont se subdiviser encore. Le tiercé actuel gagnant exploit-kit, downloader, RAT sera probablement complété par un analyser, programme dédié à l’automatisation d’action et à la prise de décision pour savoir en quoi la machine ou le compte actuellement compromis pourrait être le plus rentable.
Sur le plan des attaques à objectifs étatiques, les pistes se brouillent. Certains avancent avec des capacités de plus en plus bas niveaux et complexes rendant difficile l’identification d’une attaque tandis que d’autres utilisent de nombreux outils issus de la cybercriminalité pour gagner du temps et rendre les investigations hasardeuses en brouillant les pistes. Une chose est sûre, à l’heure de la globalisation via Internet et la montée en puissance des capacités cyber de certains Etats, les industries sont à risque. Si des secteurs d’activité comme la défense ou l’industrie aéronautique ont toujours été ciblés, d’autres secteurs comme le maritime, les télécoms, l’énergie ou la santé doivent maintenant tout faire pour assurer leur subsistance long terme.
Pour se défendre de tout cela, les entreprises ont toujours misé sur le trio Hommes-Outils-Processus. Sur le plan du recrutement, cela ne fonctionne plus car le nombre de compétences disponibles et performantes en sécurité n’est plus suffisant pour assurer une sécurité de bon niveau. Même si c’est parfois difficile, il faut réfléchir mutualisation, externalisation, automatisation… Ces pistes permettent de faire mieux passer la sécurité à l’échelle.
Ainsi les solutions d’automatisation et d’orchestration de sécurité se développent très fortement. Dans SEKOIA.IO, nous utilisons OpenC2, ce standard, très fortement influencé par des gros équipementiers américains préfigure comment la sécurité fonctionnera demain pour automatiser tout ce qui peut l’être en laissant à l’humain la place la plus intéressante, celle de l’analyse et de la prise de décision.
GS Mag : Quel est votre message à nos lecteurs ?
David Bizeul : La sécurité n’est pas un sujet nouveau, mais nous avons aujourd’hui la chance qu’elle soit souvent mise sur le devant de la scène. Cela n’est pas étranger à l’évolution de la réglementation, aux cyberattaques dignes de James Bond ou aux VIPs décideurs qui sont très ciblés. Nous avons donc la chance et l’opportunité de changer notre environnement pour faire de la sécurité une brique essentielle au bon fonctionnement de l’entreprise.
A notre niveau, nous essayons de construire des solutions de sécurité qui s’appuient sur les possibilités technologiques du moment qui répondent aux enjeux sociétaux et budgétaires des entreprises, qui n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille