Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
juin 2022 par Marc Jacob
A l’occasion du FIC, HarfangLab présentera sa solution EDR , qui dépasse plus de 500.000 déploiements. Cette solution est le seul EDR certifié par l’ANSSI. En outre, HarfangLab fera sur son stand la démonstration de son intégration entre les membres de l’OPEN XDR PLATFORM suite à son lancement en fin d’année 2021. Pour Grégoire Germain, CEO d’HarfangLab, sa solution EDR est l’alternative européenne face aux solutions extra-européennes.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Grégoire Germain : Cette année chez HarfangLab, nous passerons le palier des 500 000 endpoints équipés avec notre EDR. Notre logiciel présente également des nouveautés que nous présenterons lors du FIC. Aussi, nous avons une démonstration complète des intégrations entre les membres de l’OPEN XDR PLATFORM suite à son lancement en fin d’année 2021.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Grégoire Germain : En plus de ne pas être soumis aux législations extraterritoriales, HarfangLab a toujours été reconnu pour respecter l’autonomie stratégique de ses clients. C’est-à-dire le choix de la localisation des données et surtout la possession des données qui sont produites par leurs systèmes d’information.
Notre stratégie a toujours été de concentrer l’ensemble de nos forces sur l’EDR. C’est ce qui fait qu’HarfangLab est aujourd’hui l’éditeur européen qui consacre le plus de ressources au développement de son EDR. C’est sans doute pour cela que nous sommes, encore aujourd’hui, le seul EDR certifié par l’ANSSI.
Aujourd’hui nous continuons à travailler pour proposer la meilleure solution technique au niveau du endpoint et à offrir le plus d’interopérabilités avec différents écosystèmes de cybersécurité.
A titre d’exemple, il y a maintenant plus de 60 commandes implémentées dans le SOAR de Palo Alto. Enfin, l’initiative Open XDR Platform, développée par HarfangLab et les autres membres, est devenue concrète avec une vraie synergie pour favoriser le travail de nos utilisateurs. Le FIC sera l’occasion d’en faire la démonstration.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Grégoire Germain : Les cybermenaces ne cessent d’augmenter depuis déjà plusieurs années. En 2021 nous avions remarqués plusieurs menaces dont la plus importante était la vulnérabilité LOG4J. Par ailleurs, nous avons publié une rétrospective des menaces 2021 que vous pouvez retrouver sur notre site web et nos réseaux.
Ce début d’année 2022 a été évidemment marqué par l’invasion de l’Ukraine et les cyberattaques liées à ce conflit.
HermeticWiper a été la première attaque d’envergure de cette guerre numérique telle que nous la vivons : elle est dans la continuité d’attaques plus sporadiques identifiées début 2022, constituées principalement de DDoS et de défacements mais également du malware WhisperGate qui a frappé différentes organisations en Ukraine à la mi-janvier. Cette campagne est structurée autour de deux malwares : le premier est un ransomware, PartyTicket, le second est un wiper, un logiciel malveillant spécifiquement créé pour détruire les données et non se contenter de chiffrer celles-ci, en échange d’une rançon.
Nous avons publié un document pour expliquer cette cyberattaque que vous pouvez retrouver sur notre site web et nos réseaux.
Plus récemment, notre équipe de CTI alertait sur une vulnérabilité de type MS Office RCE. Nous présenterons justement un scénario de détection sur cette récente vulnérabilité sur notre stand pendant le FIC.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Grégoire Germain : Les menaces s’intensifient et sont de plus en plus sophistiquées mais les différents modes opératoires d’une attaque sont bien connus.
Pour les contrer et renforcer la sécurité des systèmes d’information, les logiciels de cybersécurité doivent pouvoir :
– S’intégrer les uns avec les autres pour renforcer les capacités de détection et de remédiation. L’XDR répond à ce besoin et l’EDR en est la pièce centrale. En revanche, pour protéger son système d’information, il est préférable de construire soi-même son XDR afin de réduire le risque de dépendance à un seul prestataire.
– Renforcer l’analyse comportementale en s’appuyant sur l’intelligence artificielle afin d’automatiser au maximum la détection et le blocage de comportements anormaux sans générer de faux positifs.
– Simplifier leur utilisation par les experts en sécurité informatique pour leur permettre de réagir au plus vite et de réduire le temps d’intervention.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Grégoire Germain : Nous savons que la porte principale des cyberattaques est le phishing. L’humain a donc un rôle important à jouer et doit être une partie intégrante d’une stratégique de cyberdéfense d’une organisation. Sa sensibilisation et sa formation pour avoir les bons réflexes face aux menaces informatiques sont alors fortement recommandés.
C’est ce qu’ont identifiés de nouveaux acteurs de la cybersécurité qui se concentrent sur l’humain. Ils offrent de nouvelles manières de sensibiliser les collaborateurs d’une entreprise à la sécurité informatique, comme la jeune entreprise Stoik qui propose un simulateur de phishing.
En revanche, la sensibilisation est une première barrière, mais lorsqu’un système d’information se fait attaquer, il est important d’avoir les bons outils pour pouvoir éteindre le feu.
La clé se trouve alors dans la complémentarité entre l’adoption des bons outils et la sensibilisation de l’humain.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Grégoire Germain : Aujourd’hui l’ensemble des entreprises ont pris conscience de leurs besoins, c’est une très bonne nouvelle. Il reste encore une partie du chemin à parcourir car il ne suffit pas de déclarer la pénurie de compétence pour déclencher les vocations.
HargangLab a signé avec un partenariat avec l’école Hexagone dont nous partageons les valeurs. L’occasion m’a donc été donnée d’échanger directement avec leurs étudiants et de réaliser qu’un axe pourrait être amélioré au sein des entreprises.
Aujourd’hui les RSSI sont souvent positionnés au sein d’un bloc « IT ». Or les organigrammes ont une incidence directe dans les choix fait par les étudiants. Ils démontrent comment les métiers sont valorisés au sein des entreprises. Les métiers et ceux qui les exercent.
Sans doute une plus grande autonomie accordée aux RSSI au sein des organismes participerait à démontrer la richesse que peut apporter une carrière dans la cybersécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Grégoire Germain : Nous avons la chance de voir naître de belles solutions de cybersécurité en France depuis quelques années et il est important de les soutenir. Non seulement pour encourager le développement de l’écosystème cyber européen mais aussi pour encourager l’adoption de solutions non soumises aux législations extraterritoriales.
Conserver son autonomie stratégique et un point d’autant plus important dans le choix d’un prestataire de cybersécurité, sachant que ces logiciels sont très intrusifs dans un système d’information.
C’est notre conviction et aujourd’hui, maintenant que les RSSI peuvent choisir une alternative performante aux solutions extra-européennes, nous sommes heureux de constater qu’elle est partagée par de plus en plus de monde.
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !