Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
janvier 2020 par Marc Jacob
A l’occasion de l’édition 2020 du FIC, IMS Networks mettra l’accent sur son offre de SOC qui a évolué en fonction des nouveaux types d’attaques. Pour Arnaud Pilon, directeur général délégué aux activités de cybersécurité d’IMS Networks la clé du succès de ses différentes expériences en matière d’incident et de crise cyber a toujours eu comme dénominateur commun l’humain.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Arnaud Pilon : Nous orientons en permanence nos travaux et nos offres pour répondre aux préoccupations de nos clients et aux menaces que les analystes d’IMS Networks rencontrent sur le terrain. L’actualité de l’année 2019 a suscité de nombreuses inquiétudes du fait notamment de la médiatisation et de la multiplication des vagues de compromission ciblée par rançongiciel. Aucun secteur ne semble épargné, mais c’est bien le secteur de la santé qui est le plus particulièrement préoccupant. Il illustre sans détour le lien opérationnel entre le bon fonctionnement du système d’information et les impératifs des métiers, dans le cas présent les services de soin. Pour le FIC, c’est donc naturellement que nous avons fait évoluer notre offre de SOC afin de nous adapter et nous spécialiser pour prendre en compte des risques cyber spécifiques comme celui des rançongiciels ou encore les environnements hybrides cloud en respectant les contraintes de certains secteurs disposant de budgets resserrés. Attaché à la proximité, IMS Networks adopte dans sa stratégie de protection une approche progressive pour prendre en compte les préoccupations immédiates sans perdre de vue les autres risques parfois moins perceptibles, donc prioritaires. Enfin, ce début d’année 2020 permet de consolider nos travaux présentés lors des Assises autour de l’automatisation des traitements notamment sur les alertes des EDR et la chasse sur la menace cyber (cyber threat hunting).
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Arnaud Pilon : La perception du risque cyber pour l’humain est tout sauf intuitive et rarement objective. La course à la connectivité de l’ensemble de nos objets ne facilite d’ailleurs pas les choses. Quel utilisateur peut anticiper qu’un mot de passe dérobé sur un blog dix années auparavant puisse être réemployé pour accéder aux VPN de son entreprise ? Comment éviter que le digicode de son immeuble se retrouve dans des forums suite à la compromission du répertoire téléphonique d’un ancien locataire ? L’enjeu est véritablement collectif, d’ordre citoyen, il consiste à ancrer au plus tôt les bonnes pratiques dans les activités du quotidien qu’elle soit personnelle ou professionnelle. Cela commence, par exemple, en appliquant les règles d’hygiène que l’on connait de son milieu professionnel dans sa sphère personnelle (toute proportion gardée).
L’exemplarité est un élément important pour amorcer cette démarche. Les parents jouent un rôle important d’information auprès des plus jeunes sur les usages du numérique, je pense notamment à la dilapidation irréversible de leurs données personnelles sur les réseaux sociaux. Dans le même ordre d’idée, j’estime que les employés ayant des responsabilités dans l’entreprise ou dans la société ont un devoir d’exemplarité en matière de cybersécurité. Les VIP en entreprise ne doivent pas être les premiers utilisateurs à déroger à la politique de sécurité, de la même manière que nos représentants politiques doivent montrer l’exemple sur le sujet de la souveraineté numérique.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Arnaud Pilon : Le discours de la peur ou de la sanction ne fonctionne pas sur le long terme. Comme évoqué par Guillaume Poupard lors des assises de la sécurité 2019, il convient d’adopter une forme de cybersécurité positive. Le secteur de la cybersécurité connait une vitalité sans précédent, il doit aider les métiers à soutenir l’innovation et apporter aux décideurs des réponses pragmatiques, intelligibles et adaptées aux risques ou enjeux de l’entreprise.
En plus de les rendre moins anxiogènes et technocratiques, nous devons également collectivement clarifier nos discours et les rendre moins ambivalents, voire parfois contradictoires. Demandez à des professionnels de la cybersécurité lors du FIC si un antivirus améliore ou non la sécurité d’un serveur ou encore comment doivent être gérés les mots de passe en entreprise, vous serez surpris par la diversité des réponses. Les organismes étatiques et de normalisations doivent construire les discours avec les nuances adaptées et l’écosystème industriel doit les porter.
Dans le prolongement des objectifs de la mission société numérique, la cybersécurité se doit être plus inclusive dans l’entreprise et cela concerne autant les utilisateurs que les décideurs. Rares sont les décideurs avouant leur inaptitude à bien comprendre le risque cyber : une crise d’origine cyber est (hélas) bien souvent le premier levier pour enrichir leurs connaissances. Il est dommage d’attendre ces moments-là pour embarquer tout le monde dans une démarche de cybersécurité. Les exercices de crise ont de nombreuses vertus concernant cet aspect.
Enfin poser la bonne question sur un risque cyber nécessite d’associer tous les acteurs, car nos environnements numériques sont si complexes et interdépendants qu’il n’est plus possible d’avoir un unique sachant. Il faut retrouver le temps du partage, de la réflexion et de l’explication.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Arnaud Pilon : Un mécanisme de sécurité est un succès lorsqu’il fonctionne…..et que personne ne s’en aperçoit. Ces derniers doivent être autant que faire se peut transparents pour l’utilisateur et non vécus comme une contrainte ou une exigence dogmatique. Il existe de nombreuses mesures augmentant significativement la sécurité d’un système d’information sans friction pour l’utilisateur. La démarche Secure-by-default, avec idéalement en toile de fond une approche Secure-by-design, libère l’utilisateur des détails et lui permet de se focaliser sur la sécurité de ses usages du numérique. Dans le même ordre d’idée, nos interfaces avec les systèmes informatiques (interface graphique, appareillage physique, objet connecté, etc.) jouent un rôle prédominant dans nos prises de décision et notre appréciation des situations à risque. Donner le choix à un utilisateur sur une problématique complexe est bien souvent une mauvaise idée et ne nivèle pas par le haut la cybersécurité. Le navigateur Internet est un bon exemple de logiciel ayant évolué au fil du temps en alertant visuellement l’utilisateur des dangers liés à la navigation. Néanmoins, certains navigateurs demandent encore et toujours par défaut si un utilisateur doit faire confiance à un certificat expiré (chose dont il n’a aucune idée).
L’authentification sécurisée des utilisateurs demeure le principal prérequis pour apporter une sécurité au plus près de l’utilisateur. Cette problématique est un enjeu d’autant plus important avec l’émergence des objets connectés et l’hybridation des usages en entreprise entre les services sur site (on-premise) et ceux en cloud. La confiance dans le numérique doit assurer des méthodes d’authentification robuste et accompagner l’utilisateur tout au long de ses usages numériques.
Les nouveaux usages des utilisateurs sont également à intégrer dans les outils de détection existants notamment ceux utilisés par le SOC. Le SIEM, par exemple, doit prendre en compte les usages du Cloud comme une nouvelle source de données afin de fournir aux analystes du SOC la vision la plus complète possible et ainsi corréler des événements issus du même utilisateur quel que soit son mode de connexion. Pour répondre au mieux à ce besoin, les services Cloud devraient converger vers des interfaces communes et interopérables pour les solutions de sécurité. La diversité des journaux des applications en SaaS ou des IaaS n’aide pas la défense et augmente les efforts d’intégration ou de maintien d’une source de données cloud. L’usage d’un Cloud Access Security Broker (CASB) simplifie de manière significative le travail de l’analyste et du SIEM en fournissant des alertes déjà consolidées sur des usages déviants ou malveillants sur une large bibliothèque d’application déjà connue. Il s’agit néanmoins d’une brique de sécurité supplémentaire à intégrer.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Arnaud Pilon : Pour attirer les talents, je ne pense pas qu’il y ait une formule spécifique à la cybersécurité. En revanche, la cybersécurité dispose de toutes les clés pour proposer un environnement épanouissant. La créativité est l’une d’entre elles, il s’agit d’un aspect très prononcé dans certains métiers de la cybersécurité comme le pentesting ou l’investigation numérique. Elle nécessite d’adapter et faire évoluer des fondamentaux par rapport à un contexte technologique en perpétuelle évolution. Les acteurs de la cybersécurité doivent maintenir cette part de créativité au sein de leurs activités auprès des employés, en particulier auprès des plus jeunes. Cette démarche favorise également le partage et le travail collaboratif, pour l’employeur cela favorise une dynamique vertueuse génératrice d’innovation. Il est également important de communiquer autour des projets novateurs en valorisant le travail de l’équipe. Cette communication permet de développer la marque employeur : vos talents existants sont vos meilleurs ambassadeurs.
La formation est également un levier permettant de révéler les aptitudes des personnes n’ayant pas eu une formation cybersécurité adaptée. Elle permet de révéler des collaborateurs : ces derniers apportent bien souvent un nouveau point de vue et des méthodes issues de leur précédente expérience.
Au sein de l’entreprise, il y a un véritable enjeu de communication consistant à désenclaver les fonctions de cybersécurité afin de ne pas les réduire à des fonctions dictant les règles et les contraintes.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Arnaud Pilon : La situation constatée en 2019 se prolongera sans aucun doute en 2020. D’une part, les attaques ciblées par rançongiciel à des fins lucratives continueront à proliférer tant qu’elles resteront rentables pour les attaquants (systèmes d’information facilement perméables, cours des cryptomonnaies élevé, demandes de rançons payées). L’impunité apparente dont semblent bénéficier ces attaques pourrait également connaitre un tournant sous l’impulsion des juridictions d’ordre judiciaires des pays concernés.
L’étau règlementaire va également se resserrer autour des OIV, des OSE mais surtout auprès de l’ensemble de leurs sous-traitants. Le nombre d’entreprises concerné par les exigences de sécurité devrait augmenter. Les mécanismes de détection préconisés par les différents référentiels (art. 34 de la LPM 2019, déclinaison française de la directive NIS), devraient mettre en lumière des incidents jusqu’à présent ignorés ou sur des périmètres originaux. La directive DSP2 généralise l’authentification à plusieurs facteurs (ou SCA) pour les achats en ligne. Si cette mesure augmente significativement le niveau de sécurité pour l’utilisateur, 2020 devrait voir généraliser les attaques contre les implémentations utilisant le SMS par exemple.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Arnaud Pilon : Le métier de RSSI est très exigeant car il est au carrefour de nombreux aspects autant réglementaire que ceux liés aux nouveaux usages. L’approche par les risques telle qu’encouragée dans la dernière version EBIOS RM permet de prioriser les chantiers de protection des éléments critiques pour l’entreprise. La clé du succès de mes différentes expériences en matière d’incident et de crise cyber a toujours eu comme dénominateur commun l’humain. Quelle que soit la complexité de vos outils, la qualité de vos procédures ou de vos processus, les décisions et les actions demeurent appréciées et prises par des hommes et des femmes.
CONTACT :
Arnaud PILON Linkedin
www.imsnetworks.com/
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !