Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels

août 2016 par Marc Jacob

Lors des Assises de la Sécurité, Proofpoint présentera les évolution de sa solution phare de protection contre les menaces transitant via email, applications mobiles et réseaux sociaux. Gérard Beraud Sudreau, Area Vice President chez Proofpoint estime qu’il est primordial de comprendre le facteur humain dans les attaques des cybercriminels pour mieux les intégrer dans la stratégie de défense de l’entreprise.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Gérard Beraud Sudreau : Lors des Assises 2016, Proofpoint va présenter les derniers développements de ses solutions de protection avancée contre les menaces transitant via email, applications mobiles et réseaux sociaux. Proofpoint mettra en avant également sa gamme d’outils dédiés aux analystes sécurité, leur permettant d’optimiser les process de réponse à incidents.

GS Mag : Quel va être le thème de votre conférence cette année ?

Gérard Beraud Sudreau : Le thème principal de notre conférence sera la protection contre les attaques ciblées, en particulier celles se basant sur des emails d’imposteurs.
Ce sont des demandes usurpant l’identité de dirigeants d’une entreprise et à destination de personnes ciblées au sein de la même organisation. L’objectif de ces attaques est de persuader la cibles d’effectuer des transferts de fonds ou d’envoyer des informations sensibles aux cybercriminels.
D’après le FBI, 2Mds€ de perte en 2015 sont liées à ces attaques sur le territoire américain.
Lancées en Avril 2016 au sein de la solution leader du marché ‘Proofpoint Email Protection’, de nouvelles fonctionnalités de classification dynamique et de quarantaine dédiée permettent de bloquer encore plus efficacement ces attaques.

GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?

Gérard Beraud Sudreau : 3 tendances principales se dégagent sur nos marchés de cybersécurité :

1) Accélération des solutions de sécurité via le Cloud :

De la même manière que les entreprises basculent leurs applications dans le Cloud et en particulier sur Office365, les entreprises repensent leur périmètre de sécurité et la pertinence de leurs solutions de sécurité en place. Cela se traduit par un nombre de migrations très important vers des infrastructures de sécurité délivrée par et pour le cloud.

2) Généralisation des solutions de tests comportementaux des flux de communication comme le Sandboxing

Les moyens des cybercriminels devenant de plus en plus sophistiqués, ces technologies allant au-delà de la simple réputation de fichiers sont devenues absolument nécessaires.

3) Protection des nouveaux moyens de communication : réseaux sociaux et applications mobiles

Alors que les utilisateurs des entreprises utilisent ces nouveaux moyens, les cybercriminels adaptent leurs techniques pour suivre leurs cibles et leurs modes de travail.

GS Mag : Comment va évoluer votre offre pour 2016/2017 ?

Gérard Beraud Sudreau : Proofpoint protège aujourd’hui les utilisateurs des attaques avant qu’elles n’atteignent leurs cibles que ce soit sur emails, mobiles ou réseaux sociaux. Il s’agit donc pour nos solutions de s’enrichir de fonctionnalités permettant de :
- Augmenter encore nos taux de capture des menaces
- Intégrer des informations de ‘CyberIntelligence’ pour une meilleure connaissance des attaquants et de leurs campagnes d’attaques.

GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?

Gérard Beraud Sudreau : La stratégie Proofpoint est de continuer à investir dans les dernières technologies et aussi dans les équipes d’analystes sécurité, afin de conserver notre efficacité de protection face à des attaques de plus en plus sophistiquées.
Depuis sa création, Proofpoint est aussi un avocat du partage d’information dans la sécurité et continuera à développer l’intégration de ses solutions avec les plus grands acteurs du marché ( Palo Alto Networks, Intel, Imperva, LinkedIn, Splunk, Cyberark…)
Seule cette consistance nous permet de continuer à augmenter notre revenu global dans la cyber sécurité (+35% de croissance annuelle sur les 8 dernières années).

GS Mag : Quel est votre message aux RSSI ?

Gérard Beraud Sudreau : Il est primordial de comprendre le facteur humain dans les attaques des cybercriminels pour mieux les intégrer dans la stratégie de défense de l’entreprise.

Les cyberattaques utilisent le ‘Social Engineering’, plus que les vulnérabilités comme le montre l’extrait ci-dessous du rapport Proofpoint ‘Human Factor 2016’.

· Les cybercriminels infectent les ordinateurs en amenant leurs utilisateurs à le faire eux-mêmes plutôt qu’en passant par l’exploitation automatisée de vulnérabilités. Plus de 99 % des documents utilisés comme pièces jointes dans des campagnes d’e mails malveillants comptent sur une interaction avec le destinataire. Cependant, les campagnes de ransomware ont encore été très répandues en 2015 et vont le rester en 2016.

· Les chevaux de Troie bancaires sont les charges virales les plus courantes dans les campagnes d’e-mails malveillants. Le volume de messages Dridex a ainsi été près de dix fois supérieur à lui du deuxième malware le plus fréquent. Les documents joints font eux-mêmes un large usage de macros malveillantes et emploient des tactiques de social engineering pour amener l’utilisateur à exécuter du code malveillant.

· Les cybercriminels servent des e-mails de phishing en début de journée et du spam sur les réseaux sociaux à l’heure du déjeuner. Le timing des attaques est soigneusement calculé en vue d’un maximum de résultats. Par exemple, la tranche 9h-10h le mardi matin est la plus prisée des campagnes de phishing, tandis que le spam sur les réseaux sociaux culmine l’après-midi.

· Les escroqueries par phishing sont dix fois plus courantes que les malwares sur les réseaux sociaux. Le nombre de comptes frauduleux se faisant passer pour ceux de marques réputées sur les réseaux sociaux est monté en flèche l’an passé. 40 % des comptes Facebook et 20 % sur Twitter, se présentant comme ceux d’une marque du classement Global 100, sont le fait d’imposteurs.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants