Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
septembre 2014 par Emmanuelle Lamandé
Le rapport « Data Breach Investigations Report » 2014 de Verizon montre clairement que très peu de progrès ont été réalisés dans la rapidité de découverte des incidents de sécurité par les entreprises concernées. Pour Bart Vansevenant, Executive Director, Global Security Solutions, Verizon, une nouvelle approche de détection des incidents est nécessaire. Il animera d’ailleurs une conférence sur ce thème à l’occasion des Assises de la Sécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Bart Vansevenant : Plusieurs experts seront présents cette année pour débattre des principales problématiques de sécurité, en lien avec le rapport « Data Breach Investigations Report » 2014 de Verizon. J’animerai une table-ronde le 2 octobre à de 12h à 12h45 autour du thème : « Comment faire face aux nouvelles menaces de sécurité : une nouvelle approche de la sécurité, Surveillance & Analyse ».
Verizon sera présent sur le stand 103 du Forum Grimaldi.
GS Mag : Qu’allez-vous mettre en avant lors de votre conférence ?
Bart Vansevenant : Après avoir analysé plus de 10 années de données, nous avons réalisé que la plupart des organisations ne parviennent pas à suivre les évolutions de la cybercriminalité, et que les méchants sont en train de gagner. Cependant, en appliquant les technologies d’analyse du Big Data à la gestion des risques de sécurité, nous pensons pouvoir inverser la tendance et mieux combattre la cybercriminalité avec des stratégies adaptées.
Le rapport « Data Breach Investigations Report » 2014 de Verizon montre que neuf types d’attaques sont responsables de 92 % des incidents de sécurité depuis dix ans, suivant des scénarios qui varient selon le secteur d’activité ciblé. Plus important encore, dans chaque secteur étudié, trois types d’attaques sont impliquées dans 72 % des incidents de sécurité. Cette découverte permet une lutte plus ciblée et efficace contre les cybermenaces.
Dans cette session, nous discuterons d’un certain nombre de méthodes de détection des incidents de sécurité et des sources de données connexes, ainsi que de l’importance de la cyber-intelligence dans le contexte de la surveillance et de l’analyse de la sécurité.
GS Mag : Comment va évoluer votre offre ?
Bart Vansevenant : Les experts de Verizon travaillent avec nos clients pour leur recommander les règles de sécurité et les pratiques de mise en conformité adaptées à leur situation.
Verizon est un leader des solutions de sécurité managées destinées aux entreprises des services financiers, de la vente au détail, du secteur public, des technologies de la santé, de la fabrication industrielle, de l’énergie et des transports. Nous combinons des sources de renseignement, de puissantes technologies analytiques et un large éventail de services professionnels et managés. Ces derniers comprennent des services de sécurité avancée et de protection personnalisable contre les menaces, de surveillance et d’analyse, d’intervention rapide, d’enquête sur les incidents ou encore de gestion d’identité.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Bart Vansevenant : Nous pensons que les entreprises et administrations du monde entier ont davantage besoin aujourd’hui de solutions de sécurité complètes, interopérables en toute transparence, qui leur fassent réaliser des économies et profiter de l’expertise de professionnels, entre autres avantages complémentaires, plutôt que de solutions ponctuelles ad hoc implémentées chaque fois que l’on ressent un besoin particulier. Nos consultants et nos portefeuilles de solutions sont parfaitement alignés sur ce constat, ce qui fait que Verizon se positionne systématiquement idéalement pour satisfaire les besoins changeants de nos clients.
GS Mag : Quel est votre message aux RSSI ?
Bart Vansevenant : Le rapport « Data Breach Investigations Report » 2014 de Verizon montre clairement que très peu de progrès ont été réalisés dans l’industrie au cours de la dernière décennie dans la rapidité de découverte des incidents de sécurité par les entreprises concernées. Dans le même intervalle, les cybercriminels ont amélioré leurs techniques pour réussir à mener à bien des compromissions de données en seulement quelques jours. Ceci nécessite de trouver une nouvelle approche pour la détection des incidents.
Les entreprises et les organisations doivent réaliser que personne n’est à l’abri des compromissions de données. A cela s’ajoute un autre problème, à savoir le délai généralement trop long avant la découverte de cette compromission – souvent des semaines ou des mois, alors que s’introduire dans une entreprise prend quelques minutes ou quelques heures.
Le moment est venu d’adopter des méthodes de détection des incidents de sécurité et des sources de données connexes, et de débattre de l’importance de la cyber-intelligence dans le contexte de la surveillance et de l’analyse de la sécurité
Le rapport publié cette année offre grâce au Big Data une perspective inédite sur le monde de la cybercriminalité. Nous espérons qu’il permettra à l’industrie de la sécurité de mieux aborder les cybermenaces, et que la mise en commun de nos sources d’information et d’intelligence aidera les entreprises à définir la meilleure défense.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !