Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
septembre 2019 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Synetis présentera une facette de son métier d’auditeur, à savoir les missions de Redteam qui ont pour objectif principal d’évaluer à un instant t la sécurité globale d’une organisation.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Antoine Coutant : Aujourd’hui, Synetis intervient sur plusieurs domaines tous liés à la cybersécurité. En particulier, les équipes de Synetis sont en mesure de répondre efficacement à l’ensemble des besoins des clients grâce à de larges compétences technologiques ainsi que de nombreuses expertises variées dans différentes solutions de cybersécurité.
Cette année, à l’occasion de sa participation aux Assises de la Sécurité, Synetis présentera son approche défensive et offensive de son activité d’Audit. L’accent sera notamment mis sur les missions Redteam réalisées par les auditeurs techniques de Synetis.
GS Mag : Quel sera le thème de votre conférence cette année ?
Antoine Coutant : Le focus étant mis sur le Redteam, il est naturel pour Synetis que ce soit son thème de conférence.
En effet, afin d’éprouver la faculté à repérer et répondre à un incident de cybersécurité d’une organisation, au-delà des aspects de formation et de sensibilisation, les missions Redteam de Synetis, de façon pragmatique, mettent en œuvre des attaques réalistes à l’encontre de structures opérationnelles.
Il est donc prévu de réaliser un retour d’expérience anonymisé abordant un cas concret d’attaque utilisant la faiblesse d’un infogéreur. En effet, après une phase d’OSINT ciblée, un audit offensif a pu être réalisé sur une cible précise. Puis, suite à l’exploitation d’un WebShell, l’équipe Redteam de Synetis a obtenu un accès administrateur. Cet accès permettait in fine d’usurper l’identité d’un utilisateur réel pour mettre en partage, par exemple, un fichier vérolé afin de permettre un déploiement d’une backdoor sur les postes de travail de l’organisation ciblée. Dans le cadre de cette mission, et selon deux procédés différents, une campagne de phishing a également pu être réalisée. Enfin, nous terminerons ce retour d’expérience en évoquant l’attaque de proximité.
Ce retour d’expérience montrera que les voies informatiques, cognitives et physiques de l’organisation auditée ont été explorées.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Antoine Coutant : Paradoxalement, la faiblesse vient de l’Homme c’est-à-dire de celui qui gère, qui configure, qui implémente alors que c’est l’élément fondateur de la cybersécurité dans une organisation. En 2019, il a été constaté également, dans le cadre des missions de Synetis, un manque flagrant de procédures (et donc de cadre opérationnel) pour de nombreuses organisations.
Il est essentiel pour toute organisation de s’approprier pleinement la cybersécurité et d’en faire un enjeu de gouvernance. Même si le contrôle des solutions techniques (via des audits de sécurité) est une part importante des contrôles à effectuer, il ne faut pas négliger également la voie cognitive ainsi que la voie physique dans le cadre des cyberattaques. Pour Synetis, il est naturel pour toute organisation de ne jamais faire confiance aux utilisateurs, de contrôler les solutions de défense mises en place mais également de contrôler (voire surveiller dans certains cas) les administrateurs, les sous-traitants ainsi que les locaux.
GS Mag : Quid des besoins des entreprises ?
Antoine Coutant : Face aux mutations actuelles du monde de l’entreprise et aux cybers-menaces de plus en plus sophistiquées, il est devenu primordial de comprendre pourquoi et comment sécuriser ses infrastructures.
Aujourd’hui, peu d’organisations emploient un expert dédié en cybersécurité et les menaces restent complexes à appréhender. Il est donc essentiel de créer des mesures soutenables pour l’entreprise permettant sa protection et son bon fonctionnement.
Des solutions accessibles existent. Les organisations doivent investir davantage dans la détection et la réponse aux incidents. Plus qu’un problème de budget, c’est aussi une question de volonté et de compréhension des enjeux.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Antoine Coutant : La cybersécurité est aujourd’hui une préoccupation majeure pour toute organisation qu’elle soit publique ou privée, et il en va de même pour les particuliers.
La vision de Synetis est de rester 100% indépendant et dédié exclusivement au domaine de la cybersécurité.
Seul ce positionnement d’expertise nous permet d’avoir l’agilité nécessaire pour répondre aux nouveaux enjeux de nos clients.
Déjà présent a ? Paris, Rennes et Nantes, Synetis est un cabinet de conseil en plein développement. La proximité est un atout qui permet une meilleure réactivité. Synetis va également continuer de porter une grande attention a ? la formation de ses consultants et propose également une gamme de formations portant sur un large spectre de la cybersécurité pour permettre de s’adapter et rester performant.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Antoine Coutant : La security et le Privacy by Design sont des notions au cœur de l’activité cyber. Il s’agit d’une notion qui impose aux entreprises d’intégrer les principes du RGPD dès la conception de leurs projets.
Nous aidons les organisations à se focaliser sur l’essentiel en termes de mise en œuvre de dispositifs de sécurité qu’ils soient organisationnels ou technologiques.
En fonction des besoins des entreprises, Synetis intervient sur tout ou partie de la GRC – Fonctions et méthodologies, risque, audit, contrôle, conformité, processus, gouvernance et systèmes de pilotage. Les consultants Synetis accompagnent de façon efficace, pragmatique et personnalisée les entreprises dans leurs projets de mise en œuvre et optimisation de la gouvernance, de gestion de risques, de contrôle interne et d’audit, ainsi que dans vos projets de mise en conformité réglementaire et/ou normative.
Cela se traduit notamment par un accompagnement des mesures à prendre de façon proactives et préventives, sur une intégration de la protection de la vie privée dans la conception des systèmes et des pratiques ou encore sur la visibilité, la transparence et le respect de la vie privée des utilisateurs.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Antoine Coutant : Synetis est en mesure d’accompagner ses clients de la conception à l’implémentation jusqu’au maintien en condition opérationnelle de leurs environnements de sécurité.
Pour limiter les risques cyber, le conseil principal de Synetis est de faire contrôler, d’auditer ses infrastructures mais également ses collaborateurs. Enfin, en matière de sécurité de l’information, les aspects formation et sensibilisation ne sont pas à négliger non plus.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Antoine Coutant : Devant l’évolution des menaces, la cybersécurité est devenue un objectif prioritaire. Privilégiant un discours rassurant, Synetis souhaite aider dans la maîtrise des risques liés au numérique, sensibiliser à la sécurité des systèmes d’information, et à en comprendre les enjeux en y apportant une vision positive et une approche pragmatique.
Synetis accompagne ses clients pour mieux prendre en compte le problème de la SSI, à savoir, de façon cyclique, se connaître, s’estimer, s’assurer et se rassurer.
Un RSSI est souvent rattaché à la DSI. L’objectif est de le placer là où il aura les moyens d’agir efficacement. Pour cela, Synetis aide à obtenir et appliquer ces trois éléments fondamentaux que sont un mandat clair, une proximité avec le comex et enfin une liberté d’action.
En rendant leurs actions plus visibles auprès de leur management, nous leur permettons d’accroître la portée de leur parole. Le DSI conserve ainsi la main sur la politique de sécurité, pour des projets plus efficaces. Nous les aidons également à rendre leurs infrastructures plus agiles et sécurisées.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »