Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Denis Gadonnet, FireEye : Les attaques ciblées peuvent être bloquées

janvier 2013 par Marc Jacob

Selon Denis Gadonnet, Directeur Europe du Sud, FireEye les attaques ciblées on progressé de plus de 400% en quelques années. Ainsi, à l’occasion de sa présence au FIC, les experts de FireEye présenteront sa nouvelle génération d’appliances dont l’objectif est détecter et bloquer ces attaques et temps réel et en même temps identifier toute communication C&C et bloquer toutes exfiltration de données.

Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?

Denis Gadonnet : Les attaques ciblées ont progressé de plus de 400% ces dernières années et deviennent de plus en plus sophistiquées et multi-vecteurs. Ainsi, les Cybercriminels créent des malwares très complexes le plus souvent indétectables par les solutions traditionnelles de sécurité (Anti-virus, IPS, IDS, pare-feux nouvelle génération...) dont l’objectif est d’exfiltrer des informations sensibles. Nous avons donc conçu une nouvelle génération d’appliances pour détecter et bloquer ces attaques et temps réel et en même temps identifier toute communication C&C et bloquer toutes exfiltration de données.

Nous présenterons comment ces appliances permettent de protéger les flux Web et Mails (« Spear-Phishing ») et les fichiers partagés. Démonstration de l’utilisation des machines virtuelles à l’identique d’un poste utilisateur dans lesquelles le trafic s’exécute et dés la détection d’un code malveillant, comment un profil d’attaque est généré pour bloquer automatiquement de nouvelles attaques similaires et les calls back, le tout en temps réel.

Ainsi nous présenterons comment FireEye peut détecter ainsi et bloquer de nouvelles attaques ciblées comme Flame, Stuxnet, Gauss, SpyEye, Zeus, Citadel, Dorifel etc…..

Global Security Mag : Vous allez animer plusieurs conférences, workshop… lors du FIC, pouvez vous nous donner un bref aperçu de vos animations ?

Denis Gadonnet : Les Malwares de plus en plus sophistiqués utilisent de multiples techniques pour cacher la charge malicieuse. Ce workshop montrera comment notre solution Malware Analysis System de FireEye fourni des rapports forensics détaillés offrant à l’administrateur une visibilité unique sur les détails de l’attaque.. Les points suivant vont être démontrés :
• Un fichier PDF qui compromet une station de travail
• Un executable qui établi une communication C&C

Dans cette démonstration , nous nous mettrons dans un environnement réel. GS Mag : Comment va évoluer votre offre en regard de ces nouvelles menaces ?

Denis Gadonnet : Notre offre qui protège déjà les organisations contre ces nouvelles attaques ciblées portant sur l’ensemble des protocoles et environnements va s’étendre aux environnements mobiles. Le constat de nos clients, attesté par bon nombre d’études montre que ces nouvelles menaces adressent les environnements mobiles (Android, etc…) . Notre offre sera complétée dans ce sens dans les prochains mois.

GS Mag : Quelle sera votre stratégie commerciale pour 2013 ?

Denis Gadonnet : Nous constatons une forte adoption de notre technologie par les Grandes Entreprises et Organisations Gouvernementales, nous continuons donc à travailler directement avec elles (en mode « direct Touch ») avec l’aide de partenaires intégrateurs à forte valeur ajoutée dans la Sécurité. Notre chiffre d’affaires 2012 a été multiplié par 3 par rapport à 2011, ainsi nos équipes commerciales sont en passe d’être quadruplées afin d’adresser l’ensemble des opportunités.

GS Mag : Quel est votre message aux RSSI ?

Denis Gadonnet : Il ne se passe pas une semaine sans qu’une attaque majeure de Malware Moderne ne fasse la UNE des journaux. La Cybercriminalité est une problématique d’actualité, profitez du FIC pour venir découvrir avec nos experts comment se prémunir de ces nouvelles attaques ciblées et bloquer toute exfiltration de données sensibles.




Voir les articles précédents

    

Voir les articles suivants