Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
janvier 2019 par Marc Jacob
A l’occasion du FIC 2019, Acorus Networks a annoncé le déploiement de son réseau multi 100 Gigabits entre Paris, Londres, Amsterdam et New York. Interconnectant systématiquement les réseaux des opérateurs Tier1 Tata Communications, Telia Carrier et NTT Communications, ce réseau permet d’ores et déjà de répartir les attaques DDoS sur les différents points techniques de filtrage opérés par Acorus Networks pour les neutraliser. Pour Benjamin SCHILZ, Co-fondateur d’Acorus Networks, la protection DDoS ne s’improvise pas !
Global Security Mag : Quelle actualité avez-vous mis en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Benjamin SCHILZ : Après la levée de fonds de 5 millions d’euros en octobre, Acorus Networks annonce en marge du FIC le déploiement de son réseau multi 100 Gigabits entre Paris, Londres, Amsterdam et New York.
Interconnectant systématiquement les réseaux des opérateurs Tier1 Tata Communications, Telia Carrier et NTT Communications, ce réseau permet d’ores et déjà de répartir les attaques DDoS sur les différents points techniques de filtrage opérés par Acorus Networks pour les neutraliser.
Avec une capacité de plusieurs centaines de Gbps disponibles sur ses différents datacenters et pour une capacité de filtrage totale de plus de 1,6 Tbps, Acorus Networks est en mesure de bloquer les attaques visant ses clients tout en conservant une capacité réseau confortable pour servir les besoins des autres utilisateurs du réseau.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Benjamin SCHILZ : Tandis que les applications migrent vers le cloud, elles n’intègrent toujours pas la composante sécurité comme le feront les applications de nouvelle génération. On peut s’attendre à ce que dans un futur proche les applications soient en mesure de communiquer avec le réseau et plus largement avec les infrastructures pour réagir de manière appropriée en matière de protection des données tout en partageant des informations utiles à d’autres systèmes.
L’évolution nécessaire des pratiques DevOps vers le DevSecOps est également un défi majeur. La moindre faille de sécurité liée à une erreur de codage ou de respect des process aura des conséquences préjudiciables pour la sécurité des données. Des événements encore assez récents ont démontré l’impact que peut avoir une sécurisation insuffisante des équipements IoT. Les risques vont s’accroître au fur et à mesure que la criticité des informations échangées va augmenter.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Benjamin SCHILZ : Il est impératif de sensibiliser l’ensemble des publics de l’entreprise aux problématiques de sécurité. Elles sont l’affaire de tous, et pas uniquement des responsables informatiques et des développeurs.
L’ergonomie simplifiée des équipements informatiques tend à faire oublier la complexité technologique et les risques qu’elle cache. Accompagner les utilisateurs finaux dans leur utilisation et leur compréhension des technologies est essentiel, d’autant que l’hybridation cloud des systèmes a un impact fort sur la confidentialité des données. Sur le plan humain, il me semble important de sensibiliser les collaborateurs aux dangers du shadow IT, des vulnérabilités des sites web et de la nécessité de ne communiquer que sur les canaux autorisés par l’entreprise.
Mal éduqués aux risques, les collaborateurs peuvent à leur insu participer à l’installation de menaces persistantes avancées (parfois associées à une attaque DDoS pour détourner l’attention du but véritable des cybercriminels) spécialement développées par les attaquants pour exfiltrer de la donnée.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Benjamin SCHILZ : Les entreprises ont pris leurs dispositions en 2018 et souvent plutôt après la sortie du texte de loi RGPD qu’avant. Elles ont activé leur service juridique ou pour certaines, des avocats spécialisés pour revoir les clauses de leurs contrats clients en priorité et ceux de leurs fournisseurs en parallèle parce qu’elles en sont les clients aussi.
Cette chaîne de modification juridique va sans doute prendre un peu de temps encore en 2019 pour que les juristes finissent de négocier les clauses traitant des données à caractère personnel et soient certains de pouvoir appliquer la loi en cas de problème. La mise en conformité est autrement plus complexe, notamment lorsqu’il faut désigner le responsable de traitement dans une petite entreprise ou de réunir toutes les données sensibles et à caractère personnel dans un espace sécurisé.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Benjamin SCHILZ : Les solutions d’intelligence artificielle et d’automatisation appliquées à la sécurité informatique vont sans aucun doute améliorer la protection des systèmes. Dans le domaine de la protection DDoS, l’analyse des signaux faibles est un élément essentiel. Surveiller l’environnement (économique, politique, social) d’une entreprise est aussi essentiel que d’identifier les comportements inhabituels sur le réseau (IP entrantes venues de géographies exotiques, sans rapport avec l’activité commerciale de l’entreprise). L’automatisation de la collecte et de l’analyse de ces signaux ainsi que la mise en place automatisée de la prise de décision et des mesures à appliquer vont jouer un rôle grandissant dans la protection des organisations.
GS Mag : Quel est votre message à nos lecteurs ?
Benjamin SCHILZ : Nous constatons régulièrement que les entreprises ne s’intéressent à la question du DDoS que lorsqu’elles sont sous le coup d’une attaque. En 2019, il faut partir du principe que la question n’est pas de savoir si on sera attaqué mais plutôt comment bien se préparer pour pouvoir répondre à cette éventualité. Mettre en œuvre les solutions adéquates pour se prémunir de futures attaques permet de rester serein et se concentrer sur la croissance de son activité Internet
En matière de filtrage DDoS, la principale difficulté consiste à distinguer l’activité des utilisateurs légitimes de celle des robots pour éviter les faux positifs. Pour déterminer le comportement normal des utilisateurs ou du réseau, il est indispensable d’effectuer des analyses lorsque l’activité est elle aussi normale. La protection DDoS ne s’improvise pas. Notre conseil est donc de commencer sans attendre à surveiller ce qui transite sur le réseau pour comprendre les risques et construire une architecture prête à lancer des contre-mesures.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille