Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
juin 2022 par Marc Jacob
A l’occasion du du Forum International de la Cybersécurité présentera en démonstration la célèbre plateforme Salt Security de protection des API. Cette solution de sécurisation des API créée pour les grandes entreprises. L’architecture ACE (API Context Engine) sur laquelle elle s’appuie met à profit l’échelle du cloud, l’intelligence artificielle (IA) et le machine learning (ML). Elimane Prud-hom, Directeur Commercial de Salt Security estime que les RSSI ont besoin de solutions offrant une visibilité sur les activités API.
Global Security Mag : Quelle sera votre actualité sur le FIC 2022 ?
Elimane Prud-hom : Dans le cadre de l’édition 2022 du Forum International de la Cybersécurité, notre équipe, présentera en démonstration la célèbre plateforme Salt Security de protection des API. Salt Security est la seule solution de sécurisation des API créée pour les grandes entreprises : son taux de pénétration est inégalé auprès des acteurs figurant aux classements Fortune et Global 500.
Global Security Mag : Quels sont les points forts des solutions que vous présenterez à cette occasion ?
Elimane Prud-hom : Salt Security est un pionnier dans le secteur de la sécurisation des API. Sa plateforme de protection des API constitue la seule solution brevetée dans ce domaine. L’architecture ACE (API Context Engine) sur laquelle elle s’appuie met à profit l’échelle du cloud, l’intelligence artificielle (IA) et le machine learning (ML). Par son analyse continue et contextualisée, la plateforme Salt repère, parmi les API qu’elle protège en permanence, les erreurs de développement et les comportements anormaux des utilisateurs. En faisant appel à Salt pour sécuriser en toute confiance leurs API tout au long du cycle de vie, les entreprises sont en mesure de développer de nouvelles initiatives numériques innovantes sans craindre les menaces auxquelles leurs données et services critiques, au même titre que ceux de leurs clients, sont exposés. La plateforme éclaire également sur les mesures correctrices.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué un essor des nouvelles cybermenaces ?
Elimane Prud-hom : Malheureusement, face à des acteurs malveillants qui ne cessent d’innover, les API constituent une cible lucrative et relativement accéssible. Les API ont pour objet de partager de précieuses données ; or, les pirates savent que les outils de sécurité en place sont incapables de détecter leurs activités, les solutions actuelles se basant sur des signatures. Avec le recours croissant aux API, la surface d’attaques s’étend. Ces attaques s’inscrivent dans un paysage plus vaste, au sein duquel les menaces de cybersécurité envahissent tous les aspects de notre vie : depuis la guerre cybernétique, du fait des différentes tensions géopolitiques se faisant jour à travers le monde (notamment une nouvelle guerre en Europe qui a débuté cette année), jusqu’aux cybermenaces à l’encontre des grandes entreprises, d’ordre financier notamment, avec des criminels détournant des données ou systèmes d’entreprise stratégiques et exigeant une rançon en retour (et percevant ainsi des sommes astronomiques).
Le phénomène n’est pas près de s’essouffler. Nos analyses régulières des environnements de nos clients ont mis en évidence une progression de 681 % du trafic d’API malveillantes sur 12 mois, alors que le trafic d’API a, dans l’ensemble, augmenté de 321 %. À nous de tout mettre en œuvre pour garder une longueur d’avance sur les assaillants. Notre réflexion doit être calquée sur celle des pirates, en faisant en sorte de protéger les maillons les plus fragiles. Pour les sociétés aux classements Global et Fortune 500, les API représentent la première surface d’attaques et un maillon faible dans la chaîne de sécurisation.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Elimane Prud-hom : Alors que les menaces s’intensifient, les entreprises ont besoin de toujours plus de contexte pour s’en prémunir. Evoluer d’un pare-feu en couche 3 vers un pare-feu nouvelle génération orienté application, ou à passer d’un logiciel antivirus à une solution EDR (Endpoint Detection & Response). Pour une sécurité renforcée, il faut davantage de contexte. Il en va de même de la protection des API. Pour accéder à ce supplément de contexte indispensable à la protection des API, les solutions de sécurisation doivent exploiter le big data, le machine learning (ML) et l’intelligence artificielle (IA) à l’échelle du cloud. Dans le cas des API, par exemple, les attaques se déroulent sur plusieurs jours, semaines ou mois, les acteurs malveillants étudient minutieusement le mode de fonctionnement de vos API pour déceler les failles de développement et de la logique applicative. Cette réalité exige des solutions de sécurisation des API capables de traiter de gros volumes de données dans la durée afin de disposer du contexte permettant de distinguer un trafic d’attaques d’un trafic normal. Il est difficile de parvenir à une telle richesse contextuelle avec des solutions basées sur quelques machines virtuelles.
Global Security Mag : À votre avis, quel rôle peut-on jouer pour renforcer la stratégie de défense à déployer ?
Elimane Prud-hom : Nous pouvons accomplir quantité de choses pour renforcer la sécurité : individuellement, collectivement, en tant que responsable sécurité ou comme entreprise. Dans les deux derniers cas de figure, les RSSI doivent tenir compte de l’évolution des risques de sécurité, sous l’effet de la transformation numérique, du cloud et des autres initiatives de modernisation. L’entreprise s’en remet aux RSSI pour assurer sa protection, tout en déployant de nouveaux services stratégiques pour gagner en efficacité, booster son chiffre d’affaires et préserver son avantage concurrentiel.
En parallèle, les spécialistes de la sécurité ont l’obligation d’aider, avec ce souci de ne pas simplement promouvoir leurs propres solutions, au sens où il leur est demandé de former aux tenants et aboutissants des menaces (causes, nature et modalités). Pourquoi est-ce important ? Qu’est-ce qui a changé ? Comment faut-il contrer ces cybermenaces ?
Chez Salt Security, nous disposons de notre propre pôle de recherche en interne, baptisé Salt Labs. Salt Labs informe le marché sur les toutes dernières menaces en date visant les API. Notre équipe dédiée de chercheurs documente les tactiques des acteurs derrière les menaces, en analysant les vulnérabilités API et en publiant ses données pour aider les entreprises à esquiver ou neutraliser ces risques.
Global Security Mag : Depuis plusieurs années, il y a une pénurie de talents. Quelles actions les acteurs de la cybersécurité peuvent-ils prendre pour en attirer de nouveaux ?
Elimane Prud-hom : Premièrement, être un bon employeur. Avoir à l’esprit le bien-être de l’employé. Lui proposer un environnement sûr et accueillant traitant chacun avec respect et équité.
Deuxièmement, la cybersécurité est un domaine vital ! Il y a tant à accomplir, et nos efforts ont une incidence sur le monde qui nous entoure. Chez Salt Security, nous avons à cœur de faire la différence auprès des entreprises. Notre travail est primordial pour qu’elles puissent se recentrer en toute confiance sur la menée à bien de leurs propres objectifs. En tant qu’employeur, cette passion doit transparaître auprès de ceux en quête de perspectives professionnelles.
Troisièmement, faire preuve de générosité. En tant que professionnels de la cybersécurité, nous pouvons attirer les talents par le mentorat, en rejoignant des organismes qui mettent en avant notre profession et soulignent les opportunités et l’importance de travailler dans la cybersécurité. La cybercommunauté à cœur de se montrer ouverte et accueillante : ceux qui travaillent déjà dans ce domaine ont une formidable occasion de transmettre leur savoir aux autres. Et les possibilités de formation foisonnent : les hackathons et les programmes de bug bounty le week-end permettent d’apprendre les ficelles du métier.
Global Security Mag : Quel message souhaiteriez-vous faire passer aux RSSI ?
Elimane Prud-hom : Les initiatives de transformation numérique représentent une priorité absolue pour les entreprises à l’ère post-COVID, que les RSSI sont chargés de sécuriser. Pour ce faire, ces derniers doivent prendre les devants en matière de processus de sécurité, en faisant avancer leur transformation numérique tout en protégeant leurs données essentielles et celles de leurs clients. Tout fonctionne sur les API. Elles sont spécifiquement conçues pour des services partageant des données essentielles avec vos clients, partenaires et collaborateurs. Les applications mobiles s’exécutent sur des API. Diverses études indiquent que ces API représentent plus de 80 % du trafic sur Internet. Les entreprises disposent aujourd’hui de plusieurs milliers d’API, qui changent régulièrement. Pour autant, les solutions en place sont incapables de répondre aux besoins des API en termes de sécurité.
Alors que les attaques API s’opèrent à partir d’une chaîne d’événements liés, les solutions traditionnelles, telles que les pare-feu applicatifs web, analysent les transactions une par une. Elles sont de surcroît conçues pour des trajectoires « connues », tandis que les API sont uniques en leur genre et exigent la détection d’activités de reconnaissance lentes. Pour repérer les menaces et y faire obstacle, les RSSI ont besoin de solutions offrant une visibilité sur les activités API.
En prenant l’initiative de se doter des outils nécessaires pour se défendre contre les attaques API, les RSSI se dotent d’une formidable opportunité de dire « oui » : ils donnent à l’entreprise les moyens d’accélérer à son innovation numérique et à déployer des applications et services inédits qui satisferont ses clients et partenaires.
Elimane Prud-hom,
Directeur Commercial
elimanep@salt.security
https://salt.security/
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !