Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
septembre 2019 par Marc Jacob
Lors des Assises de la Sécurité, Bitdefender présentera sa nouvelle solution Bitdefender NTSA (Network Traffic Security Analytics) qui détecte les attaques avancées en temps réel, automatise le tri des alertes pour fournir du contexte et facilite la réponse aux incidents. Selon Bogdan Botezatu, expert Cybersécurité pour Bitdefender, il faut informer les employés que la cybersécurité est un sport d’équipe et que des règles sont établies pour protéger l’entreprise.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Bogdan Botezatu : Cette année, nous avons le plaisir d’animer un atelier au cours duquel deux clients partagerons leur expérience avec les solutions de notre gamme GravityZone : le Groupe SNEF et le Groupe Robertet. Ce sera l’occasion d’échanger et de présenter nos solutions multi-couches Next-Gen pour endpoints, non basées sur les signatures et qui intègrent notamment des modèles de Machine Learning avancés et paramétrables, de l’analyse comportementale, un anti-exploit et une sandbox intégrée.
Au cours du salon, un focus sera aussi réalisé sur notre nouvelle solution Bitdefender NTSA (Network Traffic Security Analytics) qui détecte les attaques avancées en temps réel et automatise le tri des alertes pour fournir du contexte et faciliter la réponse aux incidents. NTSA utilise une combinaison de Machine Learning et d’analyse comportementale, couplés avec les informations issues du cloud Bitdefender.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Bogdan Botezatu : Des recherches montrent que la pénurie de main-d’œuvre en cybersécurité s’aggrave d’année en année, ce qui sonne l’alarme après des chefs d’entreprise du monde entier. Cela incite les entreprises à mettre en œuvre et/ou à externaliser des centres d’opérations de sécurité (SOC), en mettant l’accent sur la détection et la réponse aux menaces.
Depuis 2017, les attaques de type ransomware ont augmenté à un rythme croissant, ciblant particulièrement les entreprises. Les hôpitaux et les OIV sont désormais les cibles privilégiées des attaquants. En 2019, le phénomène ne faiblit pas car l’émergence de plusieurs variétés de ransomwares sophistiqués tels que GandCrab, suscitent l’intérêt des cybercriminels, qui mettent en place des approches différentes et innovantes pour la diffusion et la monétisation de malwares.
Les entreprises externalisent de plus en plus leur personnel IT dans les centres d’opérations de sécurité en tant que service, ou SOCaaS. Cela leur fait économiser du temps et de l’argent surtout pour les entreprises dont les opérations dépendent fortement d’une infrastructure cloud, et qui ne disposent pas d’un centre d’opérations de sécurité dédié, ou qui manquent de compétences ou personnel nécessaires pour lutter contre les cybermenaces avancées.
Les RSSI alignent désormais leur mission sur les objectifs généraux de l’entreprise. Ils sont désormais obligés de plaider en faveur d’une augmentation de leur budget et de convaincre leurs pairs qu’une solide posture en matière de cybersécurité est, dans tous les sens du terme, plus que nécessaire.
Les nouvelles lois sur la protection des données telles que le règlement général sur la protection des données (GDPR) donnent un coup de fouet aux chefs d’entreprise. La menace d’une amende correspondant à 4% du chiffre d’affaires de la société entraîne des changements procéduraux et technologiques radicaux. Par exemple, l’analyse du trafic réseau est une technologie qui devient rapidement un guichet unique pour détecter les attaques en transit et capturer les données stockées pour une exfiltration ultérieure. La capacité spéciale de Bitdefender NTSA peut être résumée en un mot : VISIBILITÉ. La solution permet aux équipes SOC de voir ce qui se passe dans l’entreprise en temps réel, leur permettant de contrecarrer les attaques avant que les attaquants ne puissent infiltrer l’infrastructure.
GS Mag : Quid des besoins des entreprises ?
Bogdan Botezatu : La cybersécurité est un peu comme le jeu du chat et de la souris, et les cybercriminels ne dorment jamais. Les entreprises doivent rester au fait de ce qui se passe dans le paysage de la cybersécurité et réagir rapidement aux vulnérabilités. Par exemple, Nous avons découvert récemment de nouvelles vulnérabilités exploitables à distance, telles que l’attaque BlueKeep ou Intel SwapGS
Le maillon faible de la cybersécurité dans l’entreprise reste avant tout l’humain. Formez votre personnel à détecter les courriels et les sites Web malveillants, et effectuez des audits réguliers de la cybersécurité pour identifier vos failles de sécurité.
Les nouvelles technologies réduisent les risques de sécurité, mais augmentent également la complexité. Par exemple, si votre service informatique manque de visibilité sur les menaces liées au réseau, envisagez d’investir dans la technologie NTSA en tant que pilier de votre stratégie de cybersécurité. L’EDR est également une technologie extrêmement utile qui offre une visibilité après une violation, mais qui nécessite également davantage de personnel qualifié pour superviser et filtrer les événements. À ce stade, le problème de complexité peut être atténué en choisissant un seul fournisseur de sécurité ou en externalisant une partie des opérations de sécurité informatique sous un modèle SOC-as-a-Service.
Les cyberattaques deviennent de plus en plus complexes et nécessitent des technologies supplémentaires. Adoptez une stratégie de cybersécurité globale et multi-couches : pare-feu -> protection des terminaux -> sécurité du réseau -> détection et réponse aux intrusions. En appliquant plusieurs couches de sécurité à votre infrastructure, vous protégerez non seulement l’entreprise des cyberattaques potentielles, mais vous augmenterez également les coûts de l’attaquant, ce qui peut potentiellement les décourager.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Bogdan Botezatu : Bitdefender offre non seulement la meilleure protection antimalware, comme le prouvent régulièrement les organismes de tests indépendantes (AV-TEST , AV-Comparatives ou encore Virus Bulletin), mais fournit également des solutions de sécurité pour les environnements les plus hétérogènes. La solution GravityZone offre un volet de visibilité unique sur les environnements physiques, virtualisés et mobiles, ainsi que l’analyse de sécurité au niveau du réseau (NTSA) ou l’introspection de la mémoire via l’hyperviseur (Bitdefender HVI). En parallèle de notre approche en matière d’EDR, nous offrons une visibilité complète tout en réduisant le « bruit » et le nombre de personnes en sécurité informatique dédiées à la surveillance. Cette approche vise à rationaliser les opérations de sécurité au sein de l’entreprise, mais tente également de résoudre un problème plus endémique : la pénurie de compétences en cybersécurité. Selon le Forum économique mondial, la cybersécurité est l’une des compétences les plus difficiles à trouver en 2019.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Bogdan Botezatu : En tant que leader mondial dans le domaine de la cybersécurité, nos valeurs fondamentales ont toujours été la sécurité et la confidentialité. Les modules GravityZone peuvent être installés dans des environnements isolés, ce qui permet aux administrateurs de contrôler totalement le comportement du produit.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Bogdan Botezatu : Informez les employés que la cybersécurité est un sport d’équipe et que des règles sont établies pour protéger l’entreprise.
Préparez bien en amont des correctifs et disposez souvent d’un inventaire de vos actifs sur le réseau de l’entreprise. Exécutez un programme de type bug bounty pour permettre à des rapporteurs externes d’exécuter des évaluations de vulnérabilité sur vos produits ou votre infrastructure et de vous divulguer de manière responsable les problèmes détectés.
Surveillez le trafic réseau en provenance et à destination des périphériques IoT installés sur le site. Certains d’entre eux sont fournis avec des informations d’identification codées en dur à des fins d’assistance, ce qui peut permettre à un tiers malveillant de connecter et de reconfigurer à distance l’équipement en question.
Organisez des formations de sensibilisation à la cybersécurité lors de l’intégration, puis régulièrement, à des intervalles définis, pour aider les employés à résoudre les problèmes épineux de la cybersécurité. Ces formations ne doivent pas uniquement être axées sur la détection des signes de fraude, elles doivent également indiquer comment signaler correctement les attaques de phishing ciblées contre l’équipe de sécurité informatique, afin que celle-ci puisse prendre les contre-mesures appropriées.
Installez la meilleure solution de sécurité !
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Bogdan Botezatu : La cybersécurité est un aspect complexe qui peut faire ou défaire une entreprise. Souvent, les entreprises optent pour des technologies ou des services simplement pour les cocher dans une liste de tâches de conformité, mais n’ont pas l’expertise nécessaire pour mettre en œuvre et gérer correctement ces technologies, de sorte qu’elles restent généralement inutilisées après l’achat. Dans ce cas, la sous-traitance des services de cybersécurité est une option beaucoup plus viable, et devrait être évoquée lors des réunions du conseil d’administration sur la budgétisation de la stratégie de cybersécurité.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »