David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
septembre 2016 par Marc Jacob
FireEye articulera sa présence aux Assises de la Sécurité autour de trois piliers l’intelligence au sein de la gestion de la sécurité la nécessité d’usage d’outils de détections et de prise de décisions et l’orchestration de la sécurité et la consolidation des « Playbook » de traitements dans les SOC/CSIRT/CDC. Pour David Grout, Directeur Technique et Avant Vente Europe Du Sud de FireEye l’intelligence au sens du renseignement a une part entière à jouer d’un point de vue stratégique à travers la définition de la PSSI.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
David Grout : En résonnance de notre atelier, le thème principal de notre semaine aux Assises s’articulera autour de 3 piliers fondamentaux qui sont :
• l’intelligence au sein de la gestion de la sécurité : Intelligence Tactique, Stratégique et Opérationnelle.
• La nécessité d’usage d’outils de détections et de prise de décisions : Etre capable de faire de l’inforensique à l’échelle d’une entreprise, répondre aux besoins de recherches de marqueurs sur un poste de travail ou le réseau.
• L’orchestration de la sécurité et la consolidation des « Playbook » de traitements dans les SOC/CSIRT/CDC : la priorité est de pouvoir aujourd’hui automatiser pour se concentrer sur ce qui est important avec les ressources humaines adéquates.
GS Mag : Quel va être le thème de votre conférence cette année ?
David Grout : Lors des Assises, nous avons décidé de présenter une approche différente et innovante de la gestion de la sécurité dans les SOC. L’objectif de notre atelier sera de montrer comment l’intelligence, sous toutes ses formes, peut permettre à des équipes de gestions d’incidents de s’améliorer, d’anticiper et de prioriser leurs actions. Une connaissance du monde extérieur, des menaces et des attaquants à travers leurs TTPs (Tools, techniques, and procédures) permet à un SOC de mieux mettre en place ces schémas de réactions et donc de gagner en efficacité. voici le thème que nous avons choisi cette année pour cet atelier.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
David Grout : Il existe plusieurs axes d’évolutions au sein de FireEye et ce grâce à la diversité de notre portefeuille technologique et à l’association des outils au sein d’une plateforme de sécurité reliant Intelligence et Services avec les technologies.
En termes de technologies, les grands axes de développement s’orientent aujourd’hui vers la mise en place d’outils adaptés à l’évolution des usages en entreprise à travers une portabilité Cloud, Virtual et On Premise.
Le second axe d’évolution est un focus accru sur la technologie poste de travail et serveurs : FireEye HX avec la mise en place de supports pour plateforme Mac, Linux, le déploiement d’une technologie de prévention d’exploitation de machine, et l’augmentation de capacité d’inforensique.
Le troisième axe de développement se fait autour de notre offre FireEye As A Service. Etre capable d’accompagner nos clients et nos partenaires lors d’attaques avérées sur leur réseau, non seulement en les détectant mais plus loin, en mettant également en place une équipe de 200 analystes repartie sur 7 Cyber Défense Centers dans le monde, capable d’intervenir à tout moment.
Enfin le dernier axe qui est quelque part notre devise, continuer à être en avance de phase sur la détection, l’analyse et la compréhension des nouvelles menaces sur l’IT , L’OT et L’ICS grâce à nos laboratoires de recherches, nos interventions en Réponses à Incidents et nos clients et partenaires.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
David Grout : La stratégie commerciale de FireEye pour la France est de continuer son expansion. Afin que celle ci se fasse de manière naturelle, nous avons déjà, sur cette deuxième partie d’année, renforcé nos équipes avec l’arrivée d’un consultant spécialisé en Réponses à Incident et d’un nouveau directeur commercial : Julien Champagne.
La stratégie de FireEye s’articule sur les points suivants :
• Continuer à développer des partenariats forts sur le marché français à travers un réseau de partenaires à valeur ajoutée
• Promouvoir et déployer de plus en plus de technologies de type FAAS et Endpoint
• Continuer les efforts de partenariats avec l’écosystème français à travers des participations actives à différents événements et différents groupes de travaux au sein d’associations telles que le CLUSIF ou L’AFNOR
• Et enfin, le plus important, continuer et renforcer notre positionnement en tant que Trust Advisor chez nos clients afin de protéger leurs actifs et les accompagner dans leur transformation
GS Mag : Quel est votre message aux RSSI ?
David Grout : Le message pour les RSSI est assez simple, une attaque est quelque chose qui arrivera ou qui est déjà arrivée, la mise en place d’une défense en profondeur est nécessaire mais elle atteint ses limites avec les technologies classiques, il est donc temps de faire évoluer ces moyens de protection. Or, le plus important aujourd’hui est surtout de se concentrer sur les moyens de détections et de réactions. Il est aujourd’hui crucial de mettre en place des outils, des process et des hommes capables de détecter une intrusion, de la comprendre et de mettre en place les techniques de limitation, de remédiation et de retour en état initial.
Le dernier message est autour de l’intelligence dans la gestion de la sécurité. Ce mot Intelligence est souvent galvaudé et utilisé à toutes les sauces, je dirais qu’aujourd’hui il faut parler de renseignement et que ce renseignement a une part entière à jouer d’un point de vue stratégique à travers la définition de la PSSI et aussi d’un point de vue tactique à travers l’utilisation d’indicateurs et de contextualisation d’alertes afin de prioriser.
Pour conclure sur une note positive dans tout cela, je dirais que le RSSI a un rôle déterminant dans la gestion du patrimoine informationnel des entreprises et dans la marche en avant de la digitalisation, donc que le RSSI est un homme fort et clef et que son évolution est un bon signe pour le marché.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles