Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
octobre 2018 par Marc Jacob
Lors des Assises de la Sécurité, Lookout mettra l’accent sur les principales menaces qu’elle a détecté en 2018 mais
aussi expliquera en quoi les mobiles représentent une menace avérée pour les systèmes d’informations et les données des utilisateurs (Pro et perso) que nos clients doivent gérer. Pour Bastien Bobe Security Sales Engineer,
South Europe de Lookout le mobile apparaît dorénavant comme le maillon
faible de la chaîne.
Global Security Mag : Pouvez-vous nous présenter l’activité de Lookout ?
Bastien Bobe : Lookout Mobile Endpoint Security est une solution de sécurité et de gestion globale des risques pour les appareils mobiles sous iOS et Android. Notre solution garantit la sécurité contre toute menace provenant des applications malveillantes, ciblant les terminaux, analysant les connexions réseaux ou toute source de menace passant par Internet (web/phishing). Lookout propose une vue d’ensemble et un contrôle sur le comportement des applications légitimes afin de garantir la conformité et la détection de fuites de données.
Notre vision globale des risques mobiles vient non seulement compléter les solutions de nos partenaires technologiques (EMM, SIEM, Endpoint Security) mais également offre aux développeurs d’applications la possibilité de renforcer la protection des données confidentielles via notre SDK.
Présent en France depuis plus de 3 ans avec un réseau d’experts nous comptons parmi nos clients les sociétés du CAC 40 mais aussi de petites et moyennes entreprises conscientes du risque mobile.
GS MAG : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Bastien Bobe : Nous reviendrons sur les principales menaces que Lookout a pu traiter en 2018 mais aussi nous expliquerons en quoi les mobiles représentent une menace avérée pour les systèmes d’information et les données des utilisateurs (Pro et perso) que nos clients doivent gérer. Quel que soit l’environnement iOS ou Android nous exposerons les risques auxquels ces périphériques sont exposés au travers des démonstrations. Nous aurons aussi lors de notre atelier le témoignage d’un client du CAC 40.
GS MAG : Quelles sont les principales menaces que vous avez pu identifier en
2018 ?
Bastien Bobe : Dans l’ensemble, une augmentation majeure des attaques contre les mobiles, que ce soit iOS ou Android.
Voici quelques attaques majeures qui ont donné lieu à des publications :
* Dark Caracal/Pallas (January 18th 2018)
* Desert Storm (April 16th 2018)
* ViperRatV2 (April 16th 2018)
* Stealth Mango/Tangelo (May 15th 2018)
* DNC Phishing attack (23 Aug 2018)
Nous détectons en moyenne environ 5 000 risques nouveaux tous les jours.
GS MAG : Quid des besoins des entreprises ?
Bastien Bobe : Les besoins des entreprises sont multiples, mais je dirais que dans l’ordre les principaux sont :
• Apporter une protection maximale contre tous les types d’attaques à ses utilisateurs : Malware, Spyware, Ransomware, App dropping, Compromission d’OS, attaque du type Mitm et surtout Phishing.
• Apporter la meilleure visibilité à ses administrateurs pour appliquer des stratégies adaptées aux événements rencontrés.
• Responsabiliser ses clients en interne en s’assurant de leur expliquer quels sont les bénéfices d’une telle solution, à la fois pour l’entreprise mais aussi à titre personnel. Attention ce dernier point ne pourra être accepté par les utilisateurs qu’à la condition de proposer une solution qui leur donnera la meilleure expérience utilisateur. Ce sera la clef de la réussite pour mener un déploiement massif en entreprise.
GS MAG : De quelle manière votre stratégie est-elle amenée à évoluer pour
adresser ces enjeux ?
Bastien Bobe : Lookout est avant tout une société de chercheurs « éthique » avec plus de 200 ressources techniques faisant partie des équipes « Research & Response + Product Management » s’appuyant sur notre infrastructure du type Machine Learning pour suivre le flot des menaces et leur prévalence dans le monde. Pour rappel Lookout possède dans ses bases le fruit de plus de 10 ans d’expérience à analyser et décompiler des applications. Ce qui fait que nous sommes le seul acteur à posséder une base de plus de 69 Millions d’App. Dès lors que nous rencontrons un patient zéro, une nouvelle application, nous sommes capables de venir la comparer avec nos bases de données et émettre un avis sur cette App.
Notre stratégie reste d’anticiper les attaques en prévenant nos clients avant l’exécution d’une menace avérée.
GS MAG : Avec l’entrée en vigueur du RGPD, la « security and privacy by
design » deviennent quasi incontournables.Quel sera votre positionnement en ce
domaine ?
Bastien Bobe : Lookout a bien compris depuis le début de son activité destinée aux entreprises que la notion de Privacy by Design et gestion des PII était fondamentale. Nous proposons la possibilité à nos clients au travers de la simple activation d’une fonctionnalité « Privacy Control » de se prémunir contre toute remontée éventuelle d’information sensible. Je précise que nous sommes ISO 27018 et FedRamp certified ce qui fait de Lookout l’acteur du Mobile Threat Defense à apporter le plus de garanties et de brevets dans la sécurité mobile.
GS MAG : Quel est votre message aux RSSI ?
Bastien Bobe : Vous avez probablement tous déjà vécu des déploiements massifs de solutions de sécurité sur les postes de travail de vos collaborateurs. Il est évident que le mobile apparaît dorénavant comme le maillon faible de la chaîne et le parfait moyen de nuire à l’artifice de solutions que vous avez mis en place depuis des années.
Vous aurez à apporter des solutions de protection à vos utilisateurs, c’est une question de temps. Lookout grâce à son réseau de partenaires sécurité/mobilité peut vous aider dès maintenant à mener une étude d’impact sur votre flotte pour mieux comprendre quels sont les bénéfices que vous pourrez attendre d’une solution de Mobile Threat Defense.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir