Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
octobre 2019 par Emmanuelle Lamandé
Les RSSI jouent un rôle primordial au sein de leurs entreprises, notamment pour garantir la sécurité du SI en cas d’évolution ou de transformation numérique. Mais favoriser l’innovation au sein de sa structure tout en protégeant son patrimoine informationnel n’est pas toujours chose simple, c’est pourquoi SOPHOS se propose de les accompagner dans leurs missions. Bruno Leclerc, Directeur Commercial de Sophos, présent à l’occasion de la 19ème édition des Assises de la Sécurité, nous explique comment.
Global Security Mag : Qu’avez-vous présenté à l’occasion des Assises de la Sécurité ?
Bruno Leclerc : Sophos a présenté MTR (Managed Threat Response), son nouveau service qui fournit aux entreprises une équipe de sécurité dédiée, disponible 24h/24 et 7j/7, en vue de neutraliser les menaces les plus sophistiquées et complexes.
En s’appuyant sur Intercept X Advanced avec Endpoint Detection and Response (EDR), Sophos MTR associe l’apprentissage automatique aux analyses d’experts, afin d’améliorer la chasse et la détection des menaces, de mener des investigations plus approfondies sur les alertes et de lancer des actions ciblées afin d’éliminer les menaces. Ces capacités, qui se basent sur les technologies acquises par Sophos via Rook Security et DarkBytes, comprennent :
– Une traque des menaces dirigée par des experts : Sophos MTR anticipe le comportement des attaquants et identifie de nouveaux indicateurs d’attaque et de compromission. Les traqueurs de menaces Sophos suivent et valident de manière proactive ces dernières, ainsi que les incidents potentiels, et investiguent les événements occasionnels et adjacents afin de découvrir de nouvelles menaces qui étaient auparavant impossibles à détecter.
– Une détection d’adversaire avancée (Advanced adversarial detection) : Sophos MTR utilise des techniques d’investigation qui ont fait leurs preuves pour différencier les comportements légitimes des tactiques, techniques et procédures (TTP) utilisées par les attaquants. Associée à la télémétrie améliorée de Sophos Central, qui fournit une image complète et détaillée des activités de l’adversaire dans le cadre du service proposé, la portée et la gravité des menaces peuvent être déterminées afin de fournir une réponse rapide.
– Une réponse humaine accélérée par la machine : une équipe qualifiée d’experts utilise les informations sur les menaces pour confirmer ces dernières. Elle prend également les mesures adéquates pour perturber, contenir et neutraliser à distance les menaces avec rapidité et précision.
– Conseils relatifs à la découverte d’actifs et à la santé normative de la sécurité : Sophos MTR fournit des informations précieuses sur les actifs gérés et non gérés, ainsi que sur les vulnérabilités, pour une évaluation plus optimisée de l’impact et une meilleure traque des menaces. Des conseils normatifs et pratiques, pour remédier aux faiblesses de configuration et d’architecture, permettent aux entreprises d’améliorer de manière proactive leur posture de sécurité avec des défenses renforcées.
GS Mag : Quel sujet avez-vous choisi d’aborder lors de votre conférence cette année ?
Bruno Leclerc : « Sophos Cloud Optix – Assurer la conformité et gérer la gouvernance de sécurité des Cloud publics ».
D’ici 2020, 95% des incidents dans le Cloud seront la faute des clients. Sophos Cloud Optix permet de protéger vos infrastructures Cloud publiques, en donnant à votre équipe les moyens de répondre et de remédier aux risques de sécurité en seulement quelques minutes, grâce à une visibilité complète sur le réseau et au contrôle continu des ressources. En détectant automatiquement les modifications de vos environnements Cloud, la solution vous permet également de suivre en permanence l’état de conformité de vos modèles. Enfin, grâce à l’Intelligence Artificielle, Sophos Cloud Optix permet de détecter rapidement les comportements réseau suspects et les activités de connexion risquées.
GS Mag : Quels sont les principaux besoins des entreprises que vous avez pu identifier en 2019 ?
Bruno Leclerc : Ces dernières années, les technologies dans le domaine de la cybersécurité ont progressé d’une manière importante générant de nouveaux acteurs et entraînant des solutions hétérogènes au sein des entreprises. Ainsi, elles ont besoin de rationaliser leurs solutions de sécurité, afin de pouvoir rendre efficaces le déploiement et l’administration de ces solutions. L’objectif est également d’optimiser les ressources internes pour se concentrer sur la gouvernance et moins sur l’exploitation.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Bruno Leclerc : Depuis sa création (1985), Sophos a su acquérir des sociétés leaders dans leur domaine afin d’accélérer son offre et de répondre aux besoins et enjeux des entreprises. La force de Sophos est d’intégrer ces différentes technologies au sein d’une même et seule console de management, centralisée et unifiée.
De plus, toutes les entreprises n’ont pas les moyens ou le temps d’investir dans un SOC (Security Operating System), Sophos apporte une valeur ajoutée avec Sophos MTR (Managed Threat Response) en fournissant l’analyse et la remédiation des menaces de sécurité grâce à des experts humains 24 heures sur 24.
La mission de Sophos est de fournir des solutions de cybersécurité sur l’ensemble de l’IT pour tout type et toute taille d’entreprises.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Bruno Leclerc : Premièrement, il est important d’avoir une bonne visibilité sur ses données sur l’ensemble du Système d’Information. Quelles sont les données sensibles ? Qui y accède ? Où sont-elles ? Ont-elles un bon niveau d’intégrité ? etc.
Deuxièmement, l’être humain est le maillon faible en termes de sécurité, mais avec une bonne sensibilisation et intégration des collaborateurs dans la politique de sécurité de l’entreprise, il peut devenir un maillon fort. Avoir une approche de « Compliance » comme le RGPD est également recommandé pour structurer sa démarche de sécurité.
Troisièmement, la mise en place des bonnes pratiques en suivant les préconisations de différents organismes, ainsi que sur des partenaires spécialisés dans le domaine de la cybersécurité est indispensable pour garantir les risques en termes de sécurité.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Bruno Leclerc : Le RSSI joue un rôle primordial au sein de l’entreprise, et notamment pour garantir la sécurité du SI en cas d’évolution et de transformation numérique. Il doit rester un acteur majeur dans l’innovation pour protéger le patrimoine informationnel des entreprises. Il doit également être un facilitateur dans l’implémentation de nouvelles technologies pour garantir un bon niveau de sécurité. SOPHOS reste à leurs côtés pour les accompagner dans leurs missions.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »