Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
septembre 2018 par Marc Jacob
La thématique majeure d’Imperva durant les Assises de la Sécurité sera« Protéger ses données critiques/personnelles ». Ainsi, cette société présentera « FlexProtect », qui permet à ses clients de déployer les solutions dont ils ont besoin au fur et à mesure, en ne tenant pas compte de l’emplacement des données (en mode on-premise ou cloud). Pour Eric Guillotin, Ingénieur Avant-Ventes d’IMPERVA, il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques avant qu’elles n’affectent les entreprises.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Eric Guillotin : Lors des Assises de la sécurité, notre thématique majeure sera « Protéger ses données critiques/personnelles ». En effet, il s’agit là d’un enjeu crucial pour les entreprises, quelle que soit leur taille. Alors que l’environnement informatique et les réglementations deviennent de plus en plus complexes (migration vers le cloud, environnements hybrides, Big Data, GDPR, etc), il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques avant qu’elles n’affectent les entreprises.
GS Mag : Quel sera le thème de votre conférence cette année ?
Eric Guillotin : Cette année Imperva animera un atelier intitulé « Comment sécuriser les données sensibles de l’entreprise ? », le jeudi 11 octobre à 15h.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Eric Guillotin : Cette année, Imperva a détecté de nombreuses attaques et vulnérabilités telles qu’une faille zero-day dans Wordpress, des malwares de crypto-minage qui contrôlaient presque 90% des exécutions de codes à distance en décembre 2017, RedisWannaMine, Drupal Kitty, et une campagne de spam surfant sur l’effet Coupe du Monde, qui visait à inciter les internautes à se rendre sur des sites de paris frauduleux.
GS Mag : Quid des besoins des entreprises ?
Eric Guillotin : Les entreprises d’aujourd’hui doivent favoriser une culture des mesures préventives en termes de cybersécurité pour protéger leur activité, et surtout, leurs clients. Les attaques informatiques deviennent chaque jour de plus en plus complexes. Par conséquent, il ne suffit plus de se défendre contre les attaques peu élaborées. Aujourd’hui, il faut se concentrer davantage sur la défense contre des attaques hautement sophistiquées, qui se répandent d’avantage chaque jour et s’avèrent de plus en plus dévastatrices.
Historiquement, les dépenses en termes de cybersécurité ont été considérées comme une forme « d’assurance » par les entreprises. En dépensant le strict minimum, certaines entreprises jugent la technologie « suffisamment bonne » pour simplement les « assurer ». C’est-à-dire, les couvrir jusqu’au moment où elles seront la cible d’un vol de données, d’une attaque DDOS, ou encore d’une demande de rançon d’un cybercriminel ayant eu accès à des données sensibles via des applications Web. Au contraire, les entreprises hautement proactives et avant-gardistes reconnaissent que leurs investissements stratégiques dans des solutions avancées de cybersécurité représentent un véritable avantage concurrentiel et un positionnement exclusif. Ces investissements valent en leur sens bien plus qu’une assurance premium, et surpassent les simples exigences en termes de conformité.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Eric Guillotin : Nous voyons trois domaines clés pour lesquels les clients demandent du renouveau et une contribution plus grande de la part de leurs fournisseurs de cybersécurité. En premier lieu, ils souhaitent se focaliser sur l’aspect retour sur investissement (ROI) des solutions proposées, et non pas sur la crainte des conséquences d’une attaque ou bien le facteur risque. « Comment allez-vous me prouver que vous offrez le meilleur retour sur investissement grâce à vos solutions ? Avec vos solutions, puis-je alléger mes investissements dans d’autres technologies ou dans d’autres domaines ou processus ? Rappelez-vous que je n’ai pas un budget illimité et que chaque investissement en termes de cybersécurité doit être justifié de la même manière que le serait un nouveau système de gestion de la relation client. Pouvez-vous m’aider à élaborer une étude de rentabilité pertinente que je puisse présenter à mon management afin d’obtenir les budgets nécessaires ? À mesure que notre entreprise adopte le cloud que ce soit en mode hybride, privé ou public, comment m’assurer que mon investissement auprès de votre société va pouvoir couvrir cette transition ? Je ne veux pas payer deux fois après tout ! ».
En 2017, Imperva a lancé une solution nommée « FlexProtect », qui permet à ses clients de déployer les solutions dont ils ont besoin au fur et à mesure, en ne tenant pas compte de l’emplacement des données (en mode on-premise ou cloud). Cela rend l’investissement plus simple d’un point de vue économique, car la plupart des entreprises ne savent pas combien de temps durera leur migration vers le cloud. Ainsi elles se sentent rassurées à l’idée d’un pricing unifié, totalement agnostique du mode de déploiement, et évolutif en cas de modifications de leurs besoins.
GS Mag : Avec l’entrée en vigueur du RGPD, la « privacy by design » devient quasi incontournable. Quel sera votre positionnement en ce domaine ?
Eric Guillotin : Le RGPD oblige les sociétés à identifier leurs données sensibles, les protéger, et être capables d’avertir les autorités et les personnes concernées en cas de violation. Tout ceci implique l’utilisation de solutions de protection très élaborées. Chez Imperva, nous proposons une suite de solutions complémentaires pour répondre à ces enjeux. En l’occurrence, Imperva SecureSphere permet de rechercher les bases de données à la fois connues et inconnues contenant des données sensibles, et planifie des scans automatisés pour s’assurer que toutes ces données d’entreprise sont bien identifiées au fil du temps. SecureSphere permet également d’identifier les vulnérabilités dans les environnements de bases de données, d’auditer en temps réel l’activité des utilisateurs sur les données sensibles, voire même de les bloquer si nécessaire. Nous proposons également Imperva Camouflage qui pseudonymise ou anonymise les données personnelles en les transformant en données factices mais réalistes. Ce masquage des données réduit les risques en cas de fuite de données. Enfin, Imperva CounterBreach utilise le « machine learning » et le « peer group analysis » pour distinguer rapidement les accès anormaux aux données sensibles parmi le grand volume d’alertes et déclencher une action d’investigation immédiate par les équipes de sécurité.
GS Mag : Quel est votre message aux RSSI ?
Eric Guillotin : N’attendez plus de subir une attaque ou de vous trouver face aux premiers signes de fuite de données pour vous préparer : cela peut arriver à n’importe qui, n’importe quand. La question à se poser est quand est-ce-que cela va vous arriver et si vous êtes préparés à y faire face. Nous connaissons malheureusement tous les conséquences potentiellement désastreuses que cela pourrait avoir.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir