David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
janvier 2019 par Marc Jacob
Cette année à l’occasion du FIC, FireEye mettra l’accent sur l’humain, en particulier les hommes et les femmes engagés dans l’analyse et la réponse aux incidents, mais présentera aussi ses nouveautés comme par exemple comme l’EDR FireEye HX ou encore l’Email Security FireEye EX ou la plateforme HELIX. David Grout, CTO EMEA de FireEye considère que pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive.
‘Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
David Grout : Nous n’allons pas nous focaliser uniquement sur les actualités technologiques même si nous allons bien évidement partager les avancées sur nos gammes comme l’EDR FireEye HX ou encore l’Email Security FireEye EX. Nous avons aussi décidé cette année de mettre en avant l’humain, les hommes et les femmes engagés dans l’analyse et la réponse aux incidents. Pour se faire nous présenterons lors du FIC nos nouveautés autour de la plateforme HELIX qui permet d’automatiser la réponse aux incidents, mais nous emmènerons aussi nos visiteurs dans un exercice de simulation de cyber attaque interactif. L’objectif étant de comprendre et d’analyser une attaque, ses impacts et les façons de la gérer.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
David Grout : Les défis sont nombreux mais les opportunités sont belles. Le plus grand défi à mon sens est de faire participer l’utilisateur final à la conception et aux engagements de sécurité. Il faut réussir à passer dans un mode interactif ou les utilisateurs aurons la possibilité de demander des éléments de sécurité, de les comprendre et de les challenger. Nous sommes dans une société ou les experts parlent aux experts mais le vrai défi aujourd’hui est surement de démocratiser ce discours pour que les utilisateurs se l’approprie.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
David Grout : Le premier conseil pour moi sera l’éducation, éduquer est clef pour aider à comprendre. Tout ne peut pas se faire sur la base des éléments techniques, chaque maillon doit prendre conscience de la sécurisation et des éléments à mettre en place pour y arriver. Dans ce cadre l’éducation est clef.
Le second serait la transparence, sans transparence nous ne pourrons avancer dans les défis de sécurisation.
Et enfin je terminerai par l’ouverture et le partage, qui seront nécessaires à la défense d’un écosystème. Il paraît impossible voir illusoire de défendre une technologie ou un savoir par briques de sécurité, il faut s’approcher d’un modèle plateforme.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
David Grout : Je ne serai juger du niveau de mise en conformité des entreprises aujourd’hui, je peux par contre confirmer que la RGPD a fait bouger les lignes. La publication d’événements de sécurité de types fuites de données a explosé en 2018 ce qui montre une prise de conscience et un changement de paradigme. Pendant longtemps notamment en France les sujets de fuites de données et d’attaques informatiques étaient tabous ; aujourd’hui elles font la une de la presse toutes les semaines.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
David Grout : Toujours difficile de prédire l’avenir mais je pense que nous verrons cette année encore pas mal de choses autour des influences à travers les réseaux sociaux, autour des attaques de « supply chain » et enfin autour de l’attribution et de la géopolitique associée.
En termes de grande thématique nous aurons pour sûr un courant fort sur l’automatisation, le machine learning ou l’Intelligence Artificielle, le plus dur sera de ne pas répondre à toutes les sirènes et de raison garder quant à l’apport et l’implémentation de ces technologies.
GS Mag : Quel est votre message à nos lecteurs ?
David Grout : Mon message est relativement simple, pour bien se protéger il faut savoir contre qui et bien être préparé et équipé. Dans ce cadre, la formation, l’outillage sont clef mais l’intelligence est décisive. J’encourage vos lecteurs à ne pas tomber dans le panneau du 100% sécurité qui se fait seul, les équipes de CSIRT, de SOC et les processus associés sont les éléments différenciant aujourd’hui dans la maturité de réponses face aux incidents. Il ne faut donc pas penser qu’une technologie fera le travail seul, les attaques existerons toujours, la capacité d’y répondre sera le point qui fera la différence entre une société prête et une qui ne l’était pas.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille