Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !
février 2020 par Marc Jacob
Lors de l’édition 2020 du FIC, Airbus Cybersecurity a témoigné pour la première fois sur l’utilisation de la plateforme de Threat Intelligence de ThreatQuotient. Cyrille Badeau, VP Europe de ThreatQuotient considère que Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !
Global Security Mag : Quelle a été votre actualité lors du Forum International de la Cybersécurité 2020 ?
Cyrille Badeau : A l’occasion du FIC 2020, Airbus Cybersecurity a témoigné pour la première fois sur l’utilisation de notre plateforme de Threat Intelligence. Le déploiement de ThreatQ leur permet de livrer les mêmes services et les mêmes connaissances, avec la même qualité qu’avant, mais bien plus rapidement et avec beaucoup moins de manipulations techniques.
Et pour les clients un peu plus mûrs, qui n’exploitent pas encore leur propre SOC, mais disposent malgré tout d’une équipe CSIRT en interne, l’équipe d’Airbus CyberSecurity peut désormais proposer un outil optionnel capable de les aider à capitaliser sur leurs connaissances. Les savoirs acquis au cours des investigations internes sont intégrés à la plateforme ThreatQ qui vient alors enrichir de manière transparente les informations livrées par Airbus.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Cyrille Badeau : L’humain joue souvent le rôle de dernier rempart face à une attaque capable de déjouer les défenses techniques des organisations. La prise de conscience par les dirigeants du risque lié aux cyberattaques est désormais presque généralisée. Ceci confère à l’utilisateur de plus en plus de responsabilité quant à l’usage qu’il fait des outils informatiques et surtout quant à sa capacité d’étonnement et d’alerte sur un comportement ou un contenu anormal. Conscient du risque encouru grâce à une sensibilisation de plus en plus forte, l’utilisateur peut et doit devenir un maillon fort de la chaine.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Cyrille Badeau : L’implication des décideurs me semble plus simple depuis quelques années, qui furent très trop (riches) en attaques désastreuses pour l’activité commerciale et industrielle de bon nombre d’organisations en Europe et dans le monde. Nul décideur ne peut désormais plus rester insensible ou se sentir non concerné.
La sensibilisation des utilisateurs est un axe très important de la stratégie de défense. Les thèmes basics sont de mieux en mieux couverts par les organisations (comprendre le phishing, lutter contre les comportements à risque…). Beaucoup d’organisations font preuve d’une grande créativité pour la vulgarisation du message permettant une meilleure éducation des utilisateurs non spécialistes.
Il serait certainement intéressant d’insister beaucoup plus sur l’explication du risque non technique, afin de donner plus de moyens d’étonnement et de détection aux les utilisateurs. Par exemple, insister sur le fait qu’une structure sous-traitante d’une grande entreprise fera l’objet d’un grand nombre d’attaques ayant pour but d’affecter la grande entreprise par rebond.
Ou encore, présenter quelques scenarios de fiction pour permettre à des utilisateurs de mieux imaginer la logique suivie par un cybercriminel qui souhaiterait cibler l’organisation.
Puis, par exemple, sensibiliser particulièrement les métiers qui correspondent à des cibles initiales (ressources humaines, secrétaires de direction…), pour les amener à développer un esprit critique (voire légèrement paranoïaque) les amenant à être beaucoup plus soupçonneux.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Cyrille Badeau : Les technologies peuvent et doivent évoluer. Cependant, les processus et le rôle joués par l’humain au sein de ceux-ci sont une clé majeure du problème et se doivent d’évoluer en priorité. Instaurer une procédure généralisée d’étonnement peut, par exemple responsabiliser l’ensemble des utilisateurs et s’avérer très efficace si elle est couplée à une sensibilisation suffisante sur les risques expliqués de manière non technique. L’humain est par nature très précautionneux face aux risques dont il comprend l’ampleur et la teneur. Il est intéressant d’encourager les utilisateurs à demander confirmation d’une demande par un moyen de communication distinct de celui utilisé par le demandeur lorsque la demande parait étonnante. Il est également intéressant d’inclure l’utilisateur dans le processus de gestion d’une alerte en lui demandant (automatiquement) de confirmer que la demande d’accès à un site web donné est bien émise par lui et nécessaire à son activité…
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Cyrille Badeau : Le lien entre professionnels et écoles est primordial pour attirer ces nouveaux talents. Un grand nombre de nouveaux métiers créés par les acteurs de la cyber sécurité reste mal connu par les futurs nouveaux talents. Il est important d’en faire la promotion pour susciter de nouvelles vocations. En ce qui concerne ThreatQuotient, nous tachons de jouer ce rôle du mieux possible pour faire découvrir aux étudiants le métier d’analyste de renseignement cyber. Ces profils manquent cruellement car ils correspondent à un métier relativement nouveau dont les codes se construisent en ce moment.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Cyrille Badeau : Les prédictions publiées par Ryan Trost, Co-fondateur de ThreatQuotient et CTO, répondent précisément à cette question.
Les tendances attendues sont à l’augmentation des attaques vers les infrastructures Cloud (choix économique et stratégique de la part des hackers), l’expansion naturelle des BotNet (dont l’espace de jeu augmente rapidement avec le développement de l’internet des objets) et à l’apparition de Rançongiciels pensés pour bloquer spécifiquement des chaines de production et réseaux industrielles (permettant d’exiger des rançons plus importantes).
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Cyrille Badeau : Le risque Cyber nécessite d’avoir désormais recours au Cyber Renseignement. C’est un fait admis par tous et déjà une réalité dans la plupart des organisations.
Cependant, la mise en place d’une « practice » de Cyber renseignement ne peut pas s’improviser. Une telle « practice » doit s’appuyer sur des processus précis, différentiés et adaptés aux fonctions vers lesquelles la dissémination ou l’enrichissement du renseignement est réalisé. Même si une solution technique reste nécessaire pour la gestion du renseignement (capitalisation et mémoire de l’organisation) et l’automatiser la consommation dans la défense, la mise en place d’une practice de Cyber renseignement est avant tout un projet organisationnel et fonctionnel avant d’être technique. ThreatQuotient peut vous accompagner dans cette étape importante de gestion et de mitigation du risque cyber appuyées par le cyber renseignement en vous faisant bénéficier de son expertise dans la mise en place des processus de cyber renseignement efficaces et adaptés à votre organisation et à ses diverses missions.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise