Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
octobre 2017 par Emmanuelle Lamandé
A l’occasion des Assises de la Sécurité, Gigamon présentera son modèle Defender Lifecycle, qui repose sur quatre piliers clés : la prévention, la détection, la prévision et le confinement. L’objectif de ce modèle, comme l’explique Pascal Beurel, Directeur Technique Europe du Sud de Gigamon, est de redonner le contrôle aux défenseurs et ainsi reprendre l’avantage par rapport aux acteurs malveillants.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Pascal Beurel : Nous présenterons notre modèle Defender Lifecycle. Il s’agit d’une nouvelle manière pour les entreprises de penser à leur positionnement global en matière de cybersécurité. Il aborde les défis croissants auxquels font face les équipes d’opérations de sécurité (SecOps) en raison de la vitesse croissante, du volume et de la nature polymorphe des cybermenaces qui menacent les réseaux.
Concentré sur une couche de visibilité complète et reposant sur quatre piliers clés – la prévention, la détection, la prévision et le confinement - notre nouveau modèle intègre le machine learning, l’intelligence artificielle et l’automatisation des flux de sécurité, afin d’empêcher l’attaquant de prendre le contrôle et de le redonner au défenseur.
GS Mag : Quel sera le thème de votre conférence cette année ?
Pascal Beurel : Cette année, le thème de notre conférence, qui sera animée le 12 octobre prochain par Yann Samama - Consultant Avant-Vente chez Gigamon, portera sur le déchiffrement du trafic SSL/TLS sur une plateforme de visibilité.
En effet, sans une visibilité globale du trafic, il n’est pas possible d’avoir de sécurité efficace. Or, le trafic chiffré SSL/TLS prend une place prépondérante dans les échanges et devient un vecteur de choix des attaques modernes. Notre atelier permettra de démontrer comment Gigamon aide les entreprises à centraliser le déchiffrement SSL/TLS pour garantir une visibilité des flux chiffrés aux outils de sécurité et de mesure de la performance.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Pascal Beurel : Plus tard cette année, Gigamon annoncera le lancement de la première plateforme de sécurité et de visibilité capable de fournir du déchiffrement SSL pour les réseaux de 100Gb et d’offrir également de la haute disponibilité aux entreprises qui en ont le plus besoin.
Cette étape est essentielle car les organisations continuent d’adopter des réseaux à plus haute vitesse pour accélérer leurs transactions et communications. Les infrastructures réseau qui tournent sur des réseaux de 40Gb ou 100Gb se normalisent aujourd’hui. Malheureusement, la sécurité traditionnelle et les outils réseaux ne supportent pas ces hautes vitesses et sont surchargés. Le trafic critique, les menaces potentielles et les failles de sécurité ne sont pas identifiés, ce qui augmente drastiquement la vulnérabilité de ces organisations. Gigamon permet à ces entreprises visionnaires d’échelonner leurs réseaux pour pouvoir supporter des capacités de traitement de 40Gb et 100Gb, tout en sécurisant les données qui traversent ces réseaux très haut débit.
GS Mag : De quelle manière votre offre permet-elle aux entreprises de répondre aux nouveaux besoins de compliance, notamment issus de la LPM, de la Directive NIS ou encore du RGPD ?
Pascal Beurel : Bien que le règlement RGPD soit techniquement normé, il n’identifie cependant pas les technologies et solutions requises ; en réalité, plusieurs outils de sécurité réseaux – nouveaux et existants – seront nécessaires. Cela inclut les systèmes de prévention et de détection des intrusions (IPS et IDS), les antimalwares, les solutions forensics et les pares-feux de nouvelles générations qui visent les politiques de renforcement autour de la protection des contenus. Il est également plus que probable que le RGPD inspire de nouveaux investissements dans des outils existants, mais moins utilisés, tels que les systèmes de prévention de pertes de données (Data Loss Prevention ou DLP) et ceux de surveillance des accès aux fichiers et aux bases de données.
Ces outils ont deux points communs : ils ont besoin d’un accès total au réseau de l’entreprise et tournent généralement plus lentement que les réseaux modernes centraux.
Afin de maximiser la visibilité du trafic et d’optimiser la performance des outils de cybersécurité, Gigamon fournit sa Plateforme de sécurité GigaSECURE. Sa capacité de surveillance et de direction du trafic vers les bons outils au bon moment permet de constituer une base solide, pour n’importe quel exercice de conformité au règlement RGPD.
Par exemple, GigaSECURE peut supprimer les flux vidéo ou du trafic de maintenance Windows qu’un DLP n’a pas besoin de voir, ni d’analyser. A la place, en envoyant au DLP uniquement des données utiles telles que des emails avec pièces-jointes, la plateforme augmente l’efficacité et les chances d’attraper des partages de données non garantis ou d’identifier des tentatives d’exfiltrations au bon moment. Un système de prévention (IPS) utilise des interfaces de programmation REST (Representational State Transfer) pour indiquer à une solution DLP d’endpoint qu’elle a besoin de renforcer le contrôle des appareils amovibles pour prévenir tout risque d’exfiltration des données. Par exemple, en bloquant toute inscription sur des clés USB.
Enfin, le règlement RGPD ne tolère pas les protections « à peu près bien ». Il exige que les organisations fassent preuve d’un haut niveau d’efficacité en ce qui concerne leur sécurité ; ce qu’elles peuvent faire avec la plateforme GigaSECURE. Notre solution offre en effet une visibilité complète dans le trafic réseau, nécessaire pour éliminer les zones d’ombres de la surveillance. Elle améliore également la précision de la détection des risques pour les données et aide les organisations à relever le défi du RGPD.
GS Mag : Quelle sera votre stratégie commerciale pour les mois à venir ?
Pascal Beurel : Notre stratégie commerciale doit être axée sur les besoins des entreprises afin de comprendre, gérer et sécuriser toutes leurs données réseau, peu importe l’endroit où se trouve ces informations, l’outil dont elles ont besoin, ou à quelle vitesse elles se déplacent. Notre stratégie consiste à faire en sorte que la visibilité du réseau devienne de plus en plus une composante fondamentale d’une approche et d’une architecture de sécurité stratégique.
GS Mag : Enfin, quel est votre message aux RSSI ?
Pascal Beurel : La dure réalité est que les cyberattaques et les violations de données sont inévitables. Et bien qu’il n’existe pas encore d’approche parfaite, il est essentiel que les entreprises changent la leur pour ajouter une visibilité totale à leurs mesures de prévention traditionnelles – parallèlement à la détection, à la prédiction et au confinement. Cela leur permettra d’améliorer la sécurité de leurs applications, ainsi que des données personnelles et sensibles qui traversent leur réseau à travers des environnements physiques, virtuels et dans le cloud.
La détection et la réponse intégrées aux opérations de sécurité permettent aux entreprises actuelles de bénéficier d’un avantage stratégique dans la lutte contre l’important volume de cybermenaces réseau qui existent dans le meilleur des mondes. Il s’agit d’une avancée majeure dans le fait de redonner le contrôle aux défenseurs et de reprendre l’avantage par rapport aux cybercriminels.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures