Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forum de Cyber Sécurité Franco-israélien : la filière de la sécurité devient-elle une industrie de défense ?

mars 2014 par Marc Jacob

Le 8ème Forum de Cyber Sécurité Franco-israélien organisé par la CCFI dans le cadre des 13ème Rencontres Economiques et Technologiques, avait pour thème cette année « Les innovations majeures en cyber-sécurité ». Pour cette édition, une quinzaine de sociétés israéliennes étaient présentes avec quelques acteurs de tailles internationales comme Check Point ou Israël Aerospace Industries, quelques acteurs présents depuis longtemps sur le marché français comme Cyber Ark ou Promisec mais aussi une majorité de start-up quasi inconnu en France : RadiFlow (filiale du groupe RAD), Backbox, Comsigntrust, Cybertinel, ObservIT, Sasa Software, SenseCy, Smufs Mobile Biometric Solutions… Pour cette édition deux débats avaient été organisés le premier sur "Évolutions stratégiques en matière de cyber-sécurité" animé par Pierre Calais, Président de R&D-RSSI et le second sur "Les solutions israéliennes présentes et futures" animé par Dominique Bourra, consultant en cyber-défense.

Lors de son allocution de bienvenue, Henri Cukierman, Président de la CCFI a rappelé que la collaboration France Israël est beaucoup trop faible même si des rencontres existent. Pour sa part, Pierre Antoine Gally Pdt de la CCI Paris Île de France, a toutefois, mentionné que suite en 2013 à la visite du Président François Hollande on notait une légère reprise de ces échanges. Toutefois, il a regretté la sixième place de la France dans ces échanges par rapport aux autre pays européen derrière l’Allemagne, les Pays bas, la Belgique… Il a insisté sur le fait qu’il fallait renforcer les échanges. Il a en outre montré qu’Israël consacré 5% du PIB à la R&D soit un des plus élevés au monde. C’est aussi un des pays où il y a le plus d’ingénieurs au monde ramené à la population globale du pays. Enfin avant de lancer le premier débat, il a rappelé que suite à la rencontre de 2013, plus d’une dizaine d’accords de partenariat avaient été conclus.

Pierre Calais, Jean-Christophe Vitu, Daniel Ventre, hilippe Leroy et Yves Véret

Les évolutions stratégiques en matière de cyber sécurité

C’est Pierre Calais Président de l’association R&D SSI qui animé le premier débat entouré par Yves Véret, Senior Adviser de Calao Finance, Daniel Ventre, Responsable de la Chaire de Cyberdéfense et Cybersécurité à l’Ecole Saint-Cyr Coëtquidan, Philippe Leroy, Directeur du développement de l’offre ITS, Systèmes d’Information et de Communication Sécurisés, Thales Communications and Security, et Jean-Christophe Vitu, Directeur EMEA de CyberArk.

En préambule, Yves Veret a expliqué que « le cyber espace est un reflet du monde dans lequel nous vivons. Dans cet espace le temps est comprimé. Il permet d’intervenir. Sur le monde mais lui-même n’existe pas en réalité. Ainsi, la cybersécurité ne peut être qu’un reflet de la sécurité physique. De ce fait, la sécurité dépend beaucoup du comportement de chaque individu dans cet espace. En conséquence, la cybersécurité nécessite des outils techniques et des stratégies de sécurité mais pas seulement. » Pour Daniel Ventre, les stratégies de cybersécurité sont différentes en regard des priorités des Etats. Les uns prennent le problème par les infrastructures, d’autres se focalisent sur la protection des applications, d’autres encore s’intéressent aux usages. Ces stratégies sont également des moyens de communication des Etats afin de les positionner dans le concert mondial. Pierre Calais a rebondi en rappelant que les Etats peuvent aussi se positionner dans la posture de l’attaquant. Effectivement reprend Jean-Christophe Vitu, la contrepartie de la cyber défense c’est aussi la cyberattaque. Les Etats attaquent les autres mais aussi développent des outils d’attaques comme par exemple Stuxnet, mais d’autres virus de même types existent et sont utilisés au quotidien. Pour Philippe Leroy l’aspect cyber est un sujet qui concerne de plus en plus de monde et d’enjeux économiques. Les outils d’attaques sont disponibles sur internet et tout le monde peut être une cible. L’affaire Snwoden le montre bien. Ce n’est donc plus que l’affaire des RSSI ou des DSI. Pour 2014, l’ANSSI a mis en avant la vulnérabilité des SCADA, sans bien sûr négligé ses actions vis-à-vis des administrations et des entreprises.

Puis, Pierre Calais a lancé le débat sur la problématique des libertés individuelles. Yves Veret estime que c’est un vaste débat : « On est dans un paradoxe complet car d’un côté on a des individus qui se lâchent à corps perdus sur des réseaux sociaux non protégés et d’un autre ils souhaitent protéger leur vie privée. Pour protéger la vie privée il estime qu’il est nécessaire de mettre en place des règles d’usage. La France est un des seuls pays à ne pas disposer d’une identité numérique. Ainsi, il n’est pas certain que l’on puisse créer un cyberespace de confiance sans identité numérique fiable. Les Etats doivent prendre possédions de leur rôle dans le cyberespace. Ils ont un rôle fondamental à jouer.

Pour Daniel Ventre, actuellement les Etats se cherchent en matière de stratégies de cyber sécurité. Ils hésitent entre les méthodes et les moyens. Pour les uns, leur action passe par des subventions de PME, d’autres ont des stratégies répressives et sanctionnent à la fois les attaquants et les victimes, d’autres mettent en place des stratégies intrusives, d’autres encore ont une vision collaborative et développent des partenariats publics privés. Dans tous les cas, il est légitime de se demander si les Etats n’apportent pas plus de problème que de solutions.

Les infrastructures critiques et les objets communicants sous la menace…

La sécurité des infrastructures critiques a été abordée par Jean-Christophe Vitu qui a montré qu’il est possible de bloquer les infrastructures d’un pays en agissant sur les réseaux d’eau, d’électricité, de transports, des télécommunications.... Qui sont devenus des cibles potentielles en cas de conflit. Pour Philippe Leroy, le principe du cyberespace : « on est jamais sûr de la provenance des attaques. » Pour mettre en place une stratégie de défense il faut d’une part disposer d’un expert qui va déterminer les infrastructures à protéger en priorité et deuxièmement de partir du principe que l’on va être attaqué. Il faut donc reconsidérer la sécurité sur cette base. Il faut donc déployer des infrastructures pour résister à un certain nombre d’intrusion. Dans la pratique, la difficulté est le recouvrement des zones entre le cyber espace, la gestion de l’information, la perception des attaques par les utilisateurs... la notion de la sécurité est donc une interaction permanente entre la cyber-sécurité et la cyber-défense. Pour cela il faut déployer des outils de détection des attaques, la mise en place de pot de miel pour leurrer les attaquants et les ralentir.

Les objets connectes sont aussi sous la menaces a expliqué Jean-Christophe Vitu. D’autant que la sécurité n’est pas ou peu prise en compte dans leur conception. Il a cité plusieurs exemple comme ceux de la sécurité des pacemakers, des voitures connectées.... De plus, Il a regretté que les équipements ont souvent des mots de passes administrateurs par défaut. Il a donc milité pour qu’il y ait une sensibilisation des internautes à ces problèmes. Philippe Leroy a expliqué que tout de même concernant les voitures connectées, des audits de sécurités sont réalisés, pour ce qui concerne les pacemakers, la sécurité n’est toujours pas prise en compte...il a rappelé aussi que l’administration française va mener très prochainement des actions pour protéger les SCADA. Il a recommandé avant chaque déploiement d’un outil de sécurité de faire un audit de sécurité de la solution.

La filière de la sécurité est devenue une industrie de défense

Pour Yves Veret, la filière de la sécurité informatique est devenue une industrie de défense. Cela pose des problèmes de contrôle de cette industrie. Il est donc nécessaire de la structurer pour donner tous les éléments de confiance pour la développer. Effectivement a repris Philippe Leroy. Il a rappelé le rôle de Thales dans la politique industriel de la France en particulier avec des partenariats avec d’autres entreprises comme par exemple avec Schneider Electric, mais aussi avec des PME de confiance pour déployer des architectures sécurisées.

En conclusion de ce débat, Philippe Leroy chez Thales a expliqué que 15 métiers ont été identifiés en partant de l’administrateur d’un SOC, jusqu’au juriste spécialisé... Cependant, il regrette le déficit de formation en ces domaines.

La vision d’Esti Peshin, directrice des programmes cybernétiques d’Israël Aerospace Industries et directrice générale du Groupe High-Tech de la Knesset

Après ce premier débat, Esti Peshin, directrice des programmes cybernétiques d’Israël Aerospace Industries (1er groupe aéronautique, spatial et défense israélien) et directrice générale du Groupe High-Tech de la Knesset, pour elle pour répondre au challenge de la cyber sécurité il faut en premier lieu rencontrer Monsieur Hacker. Cette rencontre est difficile car il a toujours une fausse identité. Il a souvent une importante base de données volées, il utilise souvent des réseaux sociaux pour commencer ses attaques. Il est difficile à repérer pour plusieurs raisons : il utilise des systèmes de communication changeant dynamiquement. De ce fait, il est compliqué d’attribuer la paternité d’une attaque et de les bloquer du fait de leur complexité en particulier pour ce qui concerne les APT. Pour se protéger bien sûr il est nécessaire de développer des outils mais cela prend du temps et est complexe. On peut utiliser des services managés. Ces services providers vont pouvoir assurer la sécurité en déployant les derniers outils mis sur le marché et ont des experts en principe bien formés. On a aussi sur le marché des intégrateurs qui vont aider les entreprises à déployer des outils de sécurité. Puis elle a présenté les deux pôles de cyber sécurité de son entreprises situés en Israël et à Singapour et les services proposés en ce domaine : la formation, le test et la simulation, son cyber center, son service de forensic, l’offre d’analyse et de recherche, le service de cyber sécurité....

Zeev Shetach, Hugo Lemarchand Ilan Barda, Jordi Garasa, Thierry Guenoun, et Jose Fernandez

Les solutions israélienne présentes et futures

Le second débat animé par Dominique Bourra, et auquel ont participé Zeev Shetach, CEO et fondateur de ComSignTrust autorité de certification israélienne, Hugo Lemarchand consultant sécurité de CEIS, Thierry Guenoun, directeur régional France de Safeway intégrateur et éditeur du produit Backbox, Jordi Garasa, Territory Manager de Forescout spécialiste du NAC et de la sécurité réseau, Jose Fernandez, Country manager France de Promisec pour la sécurité du end point sans agent, Ilan Barda, CEO de RadiFlow, spécialiste de la sécurité des SCADA avait pour objectif de faire un point sur l’évolution des produits de sécurité.

Pour Zeev Shetach, le défi de demain c’est réellement la protection des identités. Il se pose la question de pourquoi les Etats ne mettent pas plus l’accent sur ce challenge en forçant les citoyens à en voir une qui soit véritablement sécurisée. Pour Hugo Lemarchand en Israël, il y a une véritable stratégie mis en place pour le développement des start Up avec l’impulsion des politiques, de l’armée et de fonds d’investissement. Ilan Barda pour sa part estime que le challenge pour l’avenir est la sécurisation des objets communicants, mais surtout des SCADA. Pour Jordi Garasa, il va falloir aussi mettre l’accent sur la sécurisation des environnements virtualités. José Fernandez considère que le premier axe est la mise des services de sécurité dans le Cloud, le second axe est la détection, mais surtout la remédiation automatique en temps réel.

Focus sur Check Point

Thierry Karsenty a présenté les stratégies de développement de Check Point qui est une société plutôt mondiale aujourd’hui puisque certes la société est toujours basée en Israël, mais elle est cotée au NASDAQ. Par contre, son ÇA est reparti de façon quasi homogène dans le monde sur tous les continents. A l’origine, elle produisait des Firewall, aujourd’hui elle propose aussi du chiffrement d’équipement de mobilité par exemple. Par ailleurs, dans sa stratégie elle propose des formations à la sécurité, un programme de certification pour les intégrateurs... Pour l’avenir, chez Check Point on pense qu’un effort important doit être fait sur la sensibilisation des internautes et des entreprises. Au niveau technologique, la société réfléchit sur la vulnérabilité des entreprises, qui au final seront toute piratées, mais en essayant de trouver des solutions pour limiter les impacts en compartimentant les SI.

Pour conclure cette journée, Eric Singer du CESIN, a présenté les résultats de l’enquête réalisé apr son association sur la cybersécurité. Il a rappelé que le CESIN regroupe une centaine de RSSI qui échange sur les stratégies de sécurité à déployer en entreprise. L’enquête qui montre qu’il y a de plus en plus d’attaque en particulier avec la mode du BYOD. Par ailleurs, le Cloud Computing est aussi une source de vulnérabilité tant du fait de la sécurité que de la législation. Enfin, les nouvelles attaques ciblées, silencieuses posent des problèmes de détection. Pour répondre à ses enjeux il faut avoir des solutions qui ont du culot et de l’imagination.

Au final de ces débats, il semble que la filière de la sécurité soit en passe de devenir une véritable industrie de Défense. Il est vrai que déjà certaines solutions avaient des restrictions d’exportation comme par exemple le chiffrement considéré comme des armes... Ainsi, bientôt l’antimalware, le SSO… seront peut-être vus comme des armes de guerre…


Avant les one to one de l’après-midi qui devait permettre plus de 200 rencontres, les sociétés israéliennes présentes se sont rapidement présentées :

1. ADALLOM SaaS security http://adallom.com/company/
2. BACKBOX automated backup and recovery www.backbox.co
3. CHECKPOINT internet security www.checkpoint.com
4. COMSIGNTRUST PKI-based digital signature www.comsigntrust.com
5. CYBERARK against cyber threats www.cyberark.com
6. CYBERTINEL the deepest threat protection www.cybertinel.com/
7. FORESCOUT network access control www.forescout.com
8. ISRAEL AEROSPACE INDUSTRIES cyber division www.iai.co.il/
9. OBERVE IT recording user activities on desktops and servers www.observeit.com
10. PROMISEC agentless endpoint management & control www.promisec.com
11. RADIFLOW secure solutions for critical infrastructure applications www.radiflow.com
12. SASA SOFTWARE malicious code detection scan www.sasa-software.com
13. SENSECY one-stop shop for all cyber intelligence needs www.sensecy.com/
14. SMUFS Mobile Biometric Solutions www.smufbio.com


Voir les articles précédents

    

Voir les articles suivants