Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
janvier 2019 par Emmanuelle Lamandé
Lors de sa prochaine participation au Forum International de la Cybersécurité, ESET mettra en avant les atouts combinés de la Threat Intelligence et de la cyber-résilience. Ces deux tendances, déjà très présentes en 2018, seront, pour Benoit Grunemwald, Directeur des Opérations chez ESET France, incontournables en 2019, d’autant qu’elles sont complémentaires. De leur côté, les attaquants peaufineront certainement leurs campagnes d’ingénierie sociale en s’appuyant sur des techniques d’automatisation plus poussées, et s’intéresseront d’encore plus près aux équipements domestiques intelligents... sans compter les cryptomineurs, qui devraient aussi monter en puissance cette année.
Quelle actualité allez-vous mettre en avant à l’occasion de la 11e édition du Forum International de la Cybersécurité ?
Benoit Grunemwald : Il nous semble important de mettre en avant les atouts combinés de la Threat Intelligence et de la cyber-résilience. Ces deux tendances étaient évidemment déjà très présentes en 2018, mais elles seront, selon nous, incontournables cette année, en particulier parce qu’elles se complètent mutuellement.
Avec la Threat Intelligence, l’objectif principal demeure certes de mieux connaître son adversaire afin de mieux s’en protéger, mais il s’agit aussi désormais d’être en mesure de se relever plus rapidement après l’attaque, par exemple en connaissant précisément les capacités des codes malveillants utilisés, afin d’identifier au plus vite les systèmes qu’ils ont pu ou non cibler et en étant capable de répondre aux questions quasi existentielles, telles que « ce malware est-il capable d’infecter nos sauvegardes ? » ou « Pouvons-nous redémarrer immédiatement en ayant confiance dans les données que nous allons remonter ? »
Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by design », thème du FIC 2019 ?
Benoit Grunemwald : Le premier défi est de pouvoir intégrer des capacités de sécurité à des équipements qui ne possèdent pas la puissance d’un ordinateur ou d’un smartphone. Il va donc falloir disposer d’outils à la fois efficaces et extrêmement légers, ce qui n’est pas une mince affaire.
C’est d’ailleurs un défi pour toute l’industrie. De notre côté, nous avons commencé à y répondre en offrant un SDK Linux (le système-roi dans ces environnements), et nos produits sont régulièrement récompensés pour leur légèreté. Nous travaillons d’ailleurs actuellement avec un fabricant pour intégrer nos solutions Linux au cœur de ses équipements.
Et puis, évidemment, le défi sera aussi pour nous d’intégrer continuellement la privacy « by design » dans nos propres solutions tout en nous assurant qu’elles restent réputées pour leur légèreté !
Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Benoit Grunemwald : Il nous semble que la priorité aujourd’hui doit être la remise à plat des processus existants, afin de prendre en compte cette exigence de privacy « by design ». Cela passera notamment par de solides plans de formation, et à tous les niveaux : par exemple y compris pour le service marketing, afin de savoir créer des formulaires conformes, qui ne récupèrent que les données vraiment nécessaires (et cela avant même de parler de la conception des applications qui les traiteront derrière, ou du quotidien des équipes DevOps !)
Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Benoit Grunemwald : L’un des effets bénéfiques du RGPD a été, pour les particuliers, la prise de conscience de l’importance de leurs données à caractère personnel. Ils ont également réalisé qu’ils pouvaient désormais exercer une pression sur les entreprises pour qu’elles ne fassent plus n’importe quoi avec !
Du côté des entreprises, on pourrait avoir le sentiment que les petites structures, dont la capacité de financement des mesures nécessaires est limitée, n’ont pas vraiment avancé dans leur mise en conformité. Mais nous avons tout de même enregistré un accroissement des ventes de 600% sur les solutions de chiffrement et de 800% sur celles d’authentification 2 facteurs.
À notre avis, cela est directement lié à une prise de conscience plus forte des besoins de sécurité liés à la donnée personnelle. D’ailleurs, cela peut aussi s’expliquer par le fait que ces petites entreprises sont souvent celles qui subissent le plus la pression des grands donneurs d’ordre, qui exigent des mesures de ce type de la part de leurs sous-traitants.
À quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Benoit Grunemwald : Nous tablons de notre côté sur une montée en puissance des cryptomineurs, qui détournent des ressources légitimes au profit du cybercriminel, ainsi que sur l’utilisation plus poussée par les attaquants des techniques d’automatisation, qui les aideront à récupérer, mettre en forme et exploiter des données pour leurs campagnes d’ingénierie sociale, qui deviendront de ce fait beaucoup plus ciblées.
Nous voyons également les pirates s’intéresser de plus en plus aux équipements domestiques intelligents (potentiellement pour les détourner et en faire des cryptomineurs, dont la faible puissance sera compensée par le nombre)
Enfin, quel est votre message à nos lecteurs ?
Benoit Grunemwald : Nous leur souhaitons de passer une excellente année 2019… en toute sécurité, évidemment !
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille