Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau

octobre 2019 par Marc Jacob

A l’occasion des Assises de la Sécurité, Forescout présentera sa plateforme de sécurité unifiée qui permet aux entreprises et aux organismes gouvernementaux d’obtenir une connaissance complète de la situation de leur environnement d’entreprise et d’orchestrer des actions pour réduire les cyber risques et les risques opérationnels. Julien Tarnowski, Directeur général France & Luxembourg de Forescout Technologies considère que sa plateforme apporte visibilité et contrôle du réseau.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Julien Tarnowski : Les entreprises dépendent aujourd’hui d’un ensemble d’appareils connectés à Internet : des ordinateurs portables aux imprimantes en passant par les caméras de sécurité jusqu’aux capteurs de températures de leurs locaux. Cette dépendance aux objets connectés ne va faire qu’augmenter. Le nombre d’équipements IoT a, en effet, connu une hausse globale de 15 % entre 2018 et 2019 et cette augmentation devrait se poursuivre d’ici 2020. Comme de plus en plus d’appareils se connectent aux réseaux d’entreprise, avoir une vue d’ensemble de ce qui est connecté (et où ils sont connectés) est un point crucial pour les équipes de sécurité.

Global Security Mag : Quel sera le thème de votre conférence cette année ?

Julien Tarnowski : Visibilité et contrôle du réseau - La plateforme de sécurité unifiée de Forescout permet aux entreprises et aux organismes gouvernementaux d’obtenir une connaissance complète de la situation de leur environnement d’entreprise et d’orchestrer des actions pour réduire les cyber risques et les risques opérationnels.

A l’occasion des Assises, Forescout proposera un atelier basé sur un témoignage client et portant sur ‘la manière de contrôler ce que vous ne pouvez pas voir’, le jeudi 10 octobre à 12h00.

Global Security Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?

Julien Tarnowski : Le paysage actuel des menaces est aujourd’hui très vaste. Comme de plus en plus d’appareils sont connectés au réseau, l’augmentation et le risque d’exposition continuent d’augmenter en parallèle. Forescout a donné l’alerte sur un certain nombre de menaces cette année, mais il convient de noter que l’une d’entre elles pourrait avoir un impact particulièrement dévastateur : BlueKeep, vulnérabilité découverte au sein du protocole de bureau à distance de Microsoft.
BlueKeep est l’une des menaces les plus redoutables pour notre système. La vulnérabilité reste un problème de sécurité potentiel malgré les nombreux correctifs lancés par Microsoft notamment. De plus, en corrigeant le défaut BlueKeep, Microsoft a découvert d’autres vulnérabilités, baptisées « DejaBlue ». Avec l’explosion de la convergence des technologies de l’information et l’Internet des objets (IoT) qui relie tout et partout, cela pourrait avoir des effets potentiellement désastreux non seulement sur les entreprises, mais aussi sur les organisations gouvernementales, les bâtiments intelligents ou encore les établissements de santé.

Global Security Mag : Quid des besoins des entreprises ?

Julien Tarnowski : Le nombre d’équipements connectés au sein de l’entreprise a augmenté de façon exponentielle au cours des deux dernières années en raison notamment de l’adoption croissante du BYOD et de l’interconnectivité IoT-led.

C’est là que les offres de sécurité sans agent, telles que celles proposées par Forescout, entrent en jeu. En facilitant la visibilité en temps réel de l’univers complet des périphériques et des opérations en réseau, Forescout permet aux entreprises d’améliorer leur résistance en matière de sécurité tout en minimisant le coût de leurs opérations de sécurité.

Global Security Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

D’ici l’année prochaine, 50 milliards d’objets devraient être connectés à Internet. La majorité d’entre eux seront des appareils IoT et OT. De plus en plus d’équipements accèdent déjà aux ressources des réseaux d’entreprise. Les téléphones VoIP, les imprimantes, les machines à café, les systèmes de climatisation, les systèmes de production ou encore les appareils médicaux sont tous en ligne.

C’est pourquoi, il est primordial de penser à la segmentation. De nombreuses organisations sont à la traîne par rapport à leurs capacités parce qu’elles ne repensent pas leur façon de travailler. Cela conduit à des risques inutiles et à des limitations dans l’entreprise elle-même.

Global Security Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Julien Tarnowski : A mesure qu’un nombre de plus en plus croissant d’appareils intelligents sont installés dans nos maisons et nos bureaux, les risques pour la vie privée et la sécurité augmentent également. Selon le Forescout Device Cloud, qui analyse les données de plus de 10 millions d’appareils IoT, il existe des milliers de ces mêmes devices intelligents (télévision ou streaming) dans les entreprises, toutes industries confondues.

Il s’agit d’un problème bien réel auquel les entreprises sont maintenant confrontées et Forescout continue de faire pression et d’éduquer sur la nécessité de voir chaque périphérique sur le réseau pour une visibilité complète et une compréhension des menaces. Aux Assises cette année, nous annoncerons l’expansion de notre portefeuille SilentDefense avec l’ajout d’une nouvelle fonctionnalité appelée Asset Risk Framework qui aidera les organisations à agréger et prioriser les risques ciblant les dispositifs OT et IoT.

Global Security Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Julien Tarnowski : La première étape doit être la mise en place d’une plateforme uniforme. L’accent devrait ensuite être mis sur l’identification des domaines clés dans lesquels l’entreprise est la plus exposée :
• Visibilité : La première priorité est de détecter tous les périphériques du réseau, même sans l’aide d’agents.
• Déploiement : Les réseaux actuels sont très dynamiques. Les terminaux sont mobiles et les réseaux changent donc très rapidement. Outre la prise en charge de différents terminaux, cela implique la capacité d’interagir avec d’autres outils de sécurité et de s’adapter à différents scénarios.
• Adaptabilité : Les modèles économiques et les environnements de menaces évoluent aussi rapidement, de sorte qu’une plateforme doit être flexible : par exemple, lorsqu’elle s’adapte à de nouveaux services cloud ou à de nouvelles innovations, mais aussi lorsqu’elle réagit à de nouveaux types d’attaque.
• Efforts administratifs : Les services informatiques sont sous pression dans de nombreux domaines. C’est pourquoi la plateforme doit être capable de faire plus que simplement reconnaître les terminaux et les segmenter.

Global Security Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Julien Tarnowski : La cybersécurité n’est pas toujours considérée comme une priorité business. Il existe un écart évident entre les employés qui mettent en place l’infrastructure de sécurité d’une organisation et les cadres supérieurs qui prennent les décisions d’achat. D’une part, la responsabilité officielle, et donc le budget, devrait incomber aux DSI, CTO ou CISO, mais avec l’avènement de la révolution numérique, il semble que les dirigeants des secteurs d’activité prennent maintenant des décisions technologiques souvent sans comprendre ou maîtriser les enjeux de cybersécurité.

Être la cible de cyberattaques au quotidien est malheureusement devenu la norme pour de nombreuses organisations, sinon pour la plupart d’entre elles. Cela signifie qu’elles doivent disposer de solides moyens de défense cyber si elles ne veulent pas être prises au piège de ces attaques, et s’appuyer sur une bonne communication entre les équipes et les hiérarchies.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants