Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
janvier 2017 par Marc Jacob
Défense Conseil International (DCI) sera présente à l’édition 2017 du FIC. DCI est l’opérateur de référence du ministère de la Défense pour le transfert du savoir-faire militaire français à l’international, au profit des forces armées de pays amis de la France. DCI agit, depuis plus de 40 ans, sur tout le spectre de la défense et de la sécurité. DCI peut se prévaloir du label « Formation armées françaises ». DCI propose des prestations sur-mesure de Conseil, Formation et d’Assistance technique. DCI poursuit son déploiement international avec des prestations innovantes à haute valeur ajoutée en développant de nouvelles coopérations. Fort de ses 986 salariés, DCI a réalisé en 2015, un chiffre d’affaires de 227,5 millions d’euros. Pour Armelle Le veu Seroude, directeur de l’innovation de DCI, qu’il s’agisse de se préparer ou de nuire, les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité.
GS MAG : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Armelle Le veu Seroude : Le FIC est un salon incontournable dans le domaine de la cybersécurité. Nous côtoyons, outre les représentants des différentes composantes du ministère de la défense intervenant sur ce sujet, les acteurs industriels du secteur - CNIM, Thalès, Airbus ou encore DCNS - les intégrateurs, les PME innovantes en matière de services et de produits, nos partenaires, les institutions ainsi que les clients, qu’ils soient français et étrangers.
C’est une opportunité d’échanger sur nos offres, sur les évolutions attendues du marché et d’exploiter des synergies. Le FIC 2016 a été l’occasion pour DCI d’initier avec un partenaire une formation technico-opérationnelle sur la détection. Cette formation qui a été délivrée à l’été 2016.
Le FIC 2017 va nous permettre de mesurer la maturité des demandes institutionnelles étrangères et suivre ainsi la logique d’acquisition dans laquelle elles s’inscrivent : la capacité de prévention, de détection, de réponses et le renseignement tactique.
GS MAG : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Armelle Le veu Seroude :Il est impératif que les responsables de la sécurité renforcent préalablement leurs systèmes d’informations et, de manière générale, tous leurs actifs, avant de s’engager vers la détection.
Des règlements, des standards, des méthodes et des processus sont déjà à leur disposition, sans compter les produits en constante évolution, notamment ceux certifiés « critères communs ».
Les processus d’homologation devraient être la règle et non l’exception.
Depuis l’été 2016, la loi de programmation militaire rend obligatoire aux OIV les notifications des incidents de sécurité et les contrôles de sécurité par l’ANSSI. Cette règlementation va structurer l’offre, à la fois pour les entreprises, mais également pour les grands comptes, les ETI, puis les PME avec des solutions mutualisées.
Quel que soit le modèle d’externalisation retenu, un minimum d’expertise interne reste indispensable.
GS MAG : Quelles sont les principales préoccupations de vos clients ?
Armelle Le veu Seroude : Depuis quelques années, le marché régalien s’est focalisé sur l’organisation, la doctrine et les modes opératoires au niveau du commandement général. Puis l’attention des décideurs s’est portée sur les d’architecture systèmes et opérationnelles. La conception et la mise en place récentes de Security Operation Center (SOC) a rapidement mis en lumière les besoins en personnel à former et à entrainer.
Nous avons à ce titre formé du personnel étranger à la conduite des opérations de surveillance ainsi qu’à la réponse, dans un scénario réaliste et un environnement technique très proche des conditions de production. Ces formations aident les décideurs et officiers opérationnels à comprendre le futur usage du SOC (Security Operation Center) en condition d’emploi réel. C’est une aide précieuse pour la phase de conception du SOC. Quant aux formations académiques et techniques, elles sont souvent précédées d’une évaluation du profil des candidats à partir duquel est établi un chemin pédagogique pour faire correspondre les profils disponibles aux profils cibles des postes à tenir.
Actuellement, nous commençons à voir émerger des demandes sur la manière de rendre plus efficace la détection des incidents à travers l’analyse des log, les corrélateurs, les « machines-learning » et enfin l’analyse prédictive. A cela, s’ajoutent l’usage avancé des sondes, leurs interfaces avec les systèmes en production et les réglages croisés avec les agents existants : IDS, IPS, HIDS.
Les personnes que nous rencontrons sont déjà conscientes des efforts nécessaires en matière de cybersécurité. Elles cherchent naturellement à monter en compétence. Arrive le moment où elles buttent sur les nombreuses ramifications des vulnérabilités, des solutions, des technologies, des ressources humaines et des architectures. Plus la taille de l’entreprise monte plus le ticket d’entrée de l’implémentation de ressources propres en cybersécurité est important.
GS MAG : Selon vous, comment la menace va-t-elle évoluer en 2017 ?
Armelle Le veu Seroude : Comme toujours, les attaquants cherchent à optimiser leurs opérations en privilégiant la périphérie des systèmes et des organisations pour en exploiter les vulnérabilités à leur portée.
Face aux renforcements permanents des systèmes d’informations, ils adaptent leurs modes opératoires et gardent une préférence pour le facteur humain, la social-ingénierie.
Les techniques d’attaques se propagent vite sur Internet. A l’initiative de certaines organisations, des offres illicites de services sophistiqués voient le jour. L’anonymat du « bitcoin » facilite le règlement des services illégaux. A plus grande échelle, quand les moyens du renseignement sont mobilisés, on observe une démultiplication de l’efficacité et de la furtivité des attaques. Avec une capacité à agir de l’intérieur, une fois l’attaque couronnée de succès.
Les attaquants peuvent désormais offrir des nouveaux services : fuite sélective de données, altération ou déni de services à durée limitée ou permanent, usurpation de droits, altérations de données, etc. Ces organisations ont donc intérêt à préparer des attaques longtemps à l’avance, à les tester et à les vendre une fois l’attaque réalisée. Elles mettront à disposition des moyens de vols, d’exactions, etc. au sein du système d’information déjà infiltré - quitte à les coupler avec des actions non numériques. Les APT (Advanced Persistent Threat) ont de beaux jours devant elles. Qu’il s’agisse de se préparer ou de nuire, les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité.
?
GS MAG : Quel est votre message à nos lecteurs ?
Armelle Le veu Seroude : La préservation des actifs passe nécessairement par un renforcement des systèmes d’informations avec des mises à niveau grâce aux nouvelles solutions.
En gestion des risques, nombre de dispositions de cybersécurité sont d’ores et déjà à la portée des DSI, RSSI et du personnel interne à sensibiliser.
Un certain niveau d’expertise interne demeure indispensable malgré son coût important. Cependant, la tendance des offres de services de sécurité fortement mutualisés sont de nature à rendre beaucoup plus accessibles les technologies et l’expertise humaine en cybersécurité, même aux PME.
A l’instar des attaquants qui s’organisent et démultiplient leur pouvoir en combinant des moyens techniques et humains, il convient de s’appuyer sur des organisations existantes qui offrent d’ores et déjà des solutions adaptées à la taille des entreprises. Enfin, la culture de la gestion de risque cyber doit s’étendre à tous les niveaux des entreprises en fournissant des outils de réponse : exercice de gestion de crise cyber pour la gouvernance et sensibilisation et formations dédiées pour le personnel notamment.
?
1) L’année 2008 avait déjà été marquée par une preuve concrète de l’esprit d’innovation qui anime l’entreprise avec l’attribution au groupement conduit par DCI du premier contrat de partenariat avec le Ministère de la Défense pour un contrat de service dans le cadre d’un Partenariat Public Privé (PPP) (Hélidax).
Présentation de l’activité Cyber chez DCI
Le groupe DCI a décidé d’inscrire sa démarche d’innovation dans la croissance et la conduite de changement dès le début de l’année 2016 en créant une entité dédiée, la direction de l’innovation (DI).
Pour remplir cette mission, un incubateur de « startups internes » a été mis en place afin d’offrir des conditions de développement optimales aux activités sélectionnées. En parallèle, un département en charge du digital learning et de l’ingénierie de formation a été créé.
Depuis plusieurs années , DCI développe pour les pays amis de la France et les entreprises industrielles du secteur de la défense, des solutions toujours plus innovantes afin de répondre aux besoins croissants d’efficacité et de performance imposés par les contraintes opérationnelles.
Aujourd’hui, plus que jamais, de nouvelles pratiques et de nouveaux marchés émergent : DCI est convaincu de l’importance de ces enjeux. Un accent particulier a ainsi été mis sur la réflexion et le développement qui accompagnent la montée en puissance des activités de la DI : l’ingénierie de formation (digital learning), la cyber défense, la surveillance aéroportée (ISR), les drones, la santé militaire, la logistique pétrolière et les institutions européennes et internationales.
Les investissements du Groupe, sont donc à la fois humains et matériels. DCI recrute notamment des jeunes retraités des armées, et, accueille des personnels en service détaché en offrant la possibilité d’une deuxième partie de carrière. Au niveau matériel, DCI investit dans les salles de cours nouvelle génération (NG) et les infrastructures qui appartiennent aux armées, mais aussi dans des équipements techniques et pédagogiques comme les simulateurs drones, hélicoptères, avions de chasse…
Quelques évènements-clés du département Cyber :
Janvier 2014 Création de l’activité Cyber chez DCI
Septembre 2014 DEFNET 2014, le premier exercice de crise cyber de grande ampleur en présence du Ministre de la défense
Mars 2015 1ère formation cyber de DCI, aux Ecoles de Saint Cyr Coëtquidan au profit d’armées du Moyen-Orient. Une dizaine d’autres formations ont été réalisées depuis pour des clients internationaux.
Septembre 2015 Colloque « Cyberdef » organisé par l’EMA à l’Ecole militaire en présence du ministre français de la Défense et de ses homologues anglais et belges. 1ère réunion du club des « Cybercommanders » et signature officielle des statuts du Pôle d’Excellence Cyber (PEC), dont DCI est membre.
Mars 2016 DEFNET 2016. Associé à trois industriels partenaires, Diateam, Sysdream et Sentryo, DCI a mis en œuvre deux plateformes techniques à bord de bâtiments de la Marine nationale à Brest et à Toulon. Proposant une architecture industrielle comparable aux bâtiments de combat modernes, ces plateformes permettent d’entraîner un équipage à une attaque « cyber » du type SCADA, ayant pour cible des automates contribuant à la navigabilité du bateau.
Octobre 2016 Formation au profit de 3 pays européens, (Kosovo, Macédoine et Moldavie) ayant pour objectif de former 12 stagiaires aux techniques d’utilisation d’un Security Information Management System (SIEM). Cette formation s’est déroulée dans le cadre du projet « Enhancing cybersecurity in South East Europe » (ENCYSEC) financé par l’instrument européen contribuant à la stabilité et à la paix (IcSP).
Décembre 2016 Participation au Cyber West Challenge, concours destiné aux start-up du domaine cyber pour favoriser l’émergence de start-up innovantes à fort potentiel dans le domaine cyber sur le territoire morbihannais.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur