Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !

septembre 2018 par Marc Jacob

Pour sa 2ème participation aux Assises de la Sécurité, Gfi Informatique présentera son offre Keenaï, composée de 4 solutions logicielles de type SIEM et de services pour aider ses clients à analyser les événements de sécurité. Fabien Corrard, Directeur pôle Cybersécurité Keenaï de Gfi Informatique, estime que l’analyse de logs doit être laissée à des experts SIEM outillés !

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Fabien Corrard : Nous participons pour la 2ème année consécutive aux Assises de la Sécurité à Monaco qui auront lieu cette année du 10 au 13 octobre 2018. C’est pour nous l’occasion de présenter notre offre Keenaï développée et commercialisée par Gfi Informatique. Cette offre Keenaï est composée de 4 solutions logicielles de type SIEM :
Keenaï REPORT : Solution permettant d’afficher l’activité de votre SI (dont la sécurité) sous forme de tableaux de bord personnalisables. Cette solution est à destination des DSI, équipe Production, RSSI, équipe Sécurité, ...
Keenaï ALERT : Solution de SIEM pour détecter des attaques complexes, alerter et investiguer sur les attaques en cours et passées. Cette solution est dédiée aux équipes SOC.
Keenaï SCADA : SIEM Industriel qui est composée de Keenaï ALERT et de sondes OT. Solution pour superviser l’IT & OT permettant de prendre en compte les attaques de chaque infrastructure pour en faire bénéficier l’autre.
Keenaï SOC : Solution de SIEM nouvelle génération basée sur une architecture Big Data et intégrant du Machine Learning pour la détection des attaques inconnues

De plus, nous proposons aux clients Keenaï des services pour leur faciliter le travail quotidien d’analyse des événements de sécurité.

GS Mag : Quel sera le thème de votre conférence cette année ?

Fabien Corrard : Les systèmes numériques industriels sont présents sur l’ensemble des infrastructures critiques : les industries de l’énergie, les transports ainsi que l’industrie manufacturière. Ils sont la cible d’attaques informatiques causant des dégâts importants : de l’arrêt de fonctionnement à des dommages aux machines et aux personnes.

Cette année nous proposons un atelier sur les comportements anormaux pour les infrastructures industrielles. Nous y présentons les principaux comportements anormaux qui représentent les vecteurs de menaces pour l’outil de production de nos clients. Quels sont-ils ? Comment les détecter ? Est-il possible de s’en prémunir ? Nous animons cet atelier avec le PDG de Cybelius, spécialisé dans la cybersécurité industrielle.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Fabien Corrard : Les données des entreprises comme notamment les éléments de propriété intellectuelle, les données clients, les informations financières, etc. ont une valeur monétisable pour des cybercriminels qui se sont donc professionnalisés et structurés. Nous avons à faire à des cyber pirates aux services d’États ou d’organisations mafieuses. Ce sont des adversaires extrêmement motivés avec d’excellentes compétences. Les attaques dispersées et désorganisées conçues avec une simple volonté de nuire ont laissé la place à des attaques extrêmement sophistiquées.
L’évolution du périmètre des entreprises et des organisations est un facteur aggravant. L’entreprise, anciennement modélisée comme un château fort, a laissé place à une entreprise ouverte aux nouvelles technologies, aux objets connectés, à la mobilité, au cloud, accroissant la surface de vulnérabilité de l’entreprise numérique. Et les cybercriminels sont prompts à exploiter toute faille.

Le modèle de sécurité des entreprises et des organisations initialement conçu autour du réseau doit maintenant s’orienter vers les données, les individus et les risques avec des procédures et solutions efficaces en matière de gouvernance de gestion de risques et de conformité.

GS Mag : Quid des besoins des entreprises ?

Fabien Corrard : GDPR, NIS, LPM, etc... Quel que soit le secteur ou le type d’entreprise, les pratiques et les organisations vont connaître des évolutions majeures sous l’impact des nouvelles règlementations européennes et françaises. Ceci concerne tout particulièrement les infrastructures informatiques, la gestion des identités numériques et les données personnelles. Avec des sanctions pénales et pécuniaires de plus en plus dissuasives (jusqu’à 4% du CA mondial pour la GDPR), la conformité est donc devenue un axe incontournable dans la stratégie des entreprises en matière de cybersécurité. En particulier, la protection des données personnelles est devenue un pilier de la souveraineté numérique.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Fabien Corrard : Fort de notre expertise et des retours d’expérience d’utilisateurs sur nos solutions Keenaï, nous vous proposons d’accompagner vos équipes avec l’offre de services cogérés pour répondre aux contraintes suivantes :

• Problématiques de ressources
• Besoin d’expertise en sécurité
• Manque de disponibilité

La solution Keenaï est installée et hébergée au sein de votre structure, notre équipe sécurité y accède à distance par un tunnel sécurisé. Vous pouvez utiliser la solution Keenaï pour faire vos propres analyses. Vos journaux d’événements (logs) restent chez vous.
Une offre sur mesure qui tire parti de l’utilisation de vos dispositifs de sécurité existants. Nous proposons 2 formules en fonction de vos besoins et de votre SI existant. Ces deux formules sont des standards que nous pouvons personnaliser si nécessaire pour répondre à vos besoins spécifiques. Par exemple : nombre et catégories d’attaques, vulnérabilités…

GS Mag : Quel est votre message aux RSSI ?

Fabien Corrard : Exploitez vos logs pour améliorer votre posture sécurité et confiez-en l’analyse à des spécialistes afin de gagner du temps. La recherche dans les journaux pour trouver des problèmes de sécurité est souvent aussi délicate que de trouver une aiguille dans une botte de foin : laisser faire ce travail à des experts SIEM outillés !


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants