Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…

janvier 2017 par Marc Jacob

b<>com participera pour la première fois au FIC. A cette occasion, ce centre de recherche présentera son approche et ses technologies pour la protection de l’infrastructure, des contenus et données et des personnes. Pour Michel Corriou, Directeur Réseaux & Sécurité de b<>com, il faut prévenir et anticiper les failles via une politique de sécurité adaptée, des mises à jour de sécurité régulières, une diversification logicielle pour les protections…

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?

Michel Corriou : C’est notre première participation au FIC en tant qu’exposant. Nous sommes un centre de recherche et produisons nos propres solutions que nos partenaires et clients intègrent dans leurs produits ou services. Nous profitons de ce temps-fort pour présenter notre approche et nos technologies pour la protection de l’infrastructure, des contenus et données et des personnes. Car la sécurité est un sujet complexe qu’il convient d’aborder de manière globale.

GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?

Michel Corriou : Les pare-feu sont indispensables pour tout réseau (entreprise, administration, télécom). Ces fonctions sont aujourd’hui largement virtualisées et alors que la sécurité était essentiellement périmétrique, les réseaux font face aujourd’hui à des menaces majoritairement internes. Citons les objets connectés ou terminaux BYOD (Bring-Your-Own-Device) qui sont autant d’équipements qui présentent une sécurité moindre ou ne sont pas sous la responsabilité de l’exploitant de réseau. Celui-ci doit alors disposer de systèmes de détection d’intrusion et de protection au sein même du réseau et au plus proche des équipements infectés pour les isoler. C’est dans cette optique que b<>com présente un pare-feu SDN (Software Defined Networking), technologie prometteuse qui permet de transformer tout switch SDN en pare-feu.

GS Mag : Quelles sont les principales préoccupations de vos clients ?

Michel Corriou : Nos clients cherchent des technologies de pointe pour sécuriser les futures infrastructures réseaux, notamment 5G. Les problématiques de sécurité sont à prendre en compte dans les télécoms, pour une nouvelle génération de services mobiles comme la 5G :
• La nouvelle génération se doit d’élever le niveau de sécurité par rapport à la génération précédente.
• Mais elle doit aussi prendre en compte de nouveaux besoins liés aux nouveaux usages, par exemple l’Internet des Objets et les communications critiques.
• Ainsi que de nouvelles technologies comme le SDN (Software Defined Networking).

Cela est d’autant plus complexe que le système inclut différentes générations et doit répondre à des objectifs contradictoires entre, par exemple, un objet connecté qui émet un message par jour et un terminal de communication critique en itinérance se déplaçant potentiellement à grande vitesse.
Concernant la protection des contenus multimédia que nous traitons également chez b<>com, nos clients cherchent des solutions de tatouage transparentes et persistantes qui permettent de trouver l’origine du piratage.

GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?

Michel Corriou : En 2016, des attaques de serveurs DNS à partir de millions d’objets connectés ont entrainé l’impossibilité à des sites internet majeurs (Twitter…). C’est embêtant, mais l’infrastructure vitale n’a pas été touchée. Nous pouvons aujourd’hui craindre l’attaque d’un opérateur de télécommunication au niveau national dans un contexte géopolitique où l’Eat en serait déstabilisé.

GS Mag : Quel est votre message à nos lecteurs ?

Michel Corriou : Comme les outils informatiques en général, le piratage et la fraude sont devenus user friendly, et donc accessibles à bien plus d’aspirants attaquants. On trouve en quelques clics des injecteurs SQL, des bases de données de cartes bancaires, de la location de botnets, des outils pour supprimer les protections logicielles, etc. Et pas besoin de compétences poussées pour les utiliser.
Identifier ces apprentis pirates un à un n’améliorera pas la sécurité globale. Pour cela, les recettes sont connues : il faut prévenir et anticiper les failles via une politique de sécurité adaptée, des mises à jour de sécurité régulières, une diversification logicielle pour les protections…


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants