Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API

juin 2022 par Marc Jacob

A l’occasion du du Forum International de la Cybersécurité présentera en démonstration la célèbre plateforme Salt Security de protection des API. Cette solution de sécurisation des API créée pour les grandes entreprises. L’architecture ACE (API Context Engine) sur laquelle elle s’appuie met à profit l’échelle du cloud, l’intelligence artificielle (IA) et le machine learning (ML). Elimane Prud-hom, Directeur Commercial de Salt Security estime que les RSSI ont besoin de solutions offrant une visibilité sur les activités API.

Global Security Mag : Quelle sera votre actualité sur le FIC 2022 ?

Elimane Prud-hom : Dans le cadre de l’édition 2022 du Forum International de la Cybersécurité, notre équipe, présentera en démonstration la célèbre plateforme Salt Security de protection des API. Salt Security est la seule solution de sécurisation des API créée pour les grandes entreprises : son taux de pénétration est inégalé auprès des acteurs figurant aux classements Fortune et Global 500.

Global Security Mag : Quels sont les points forts des solutions que vous présenterez à cette occasion ?

Elimane Prud-hom : Salt Security est un pionnier dans le secteur de la sécurisation des API. Sa plateforme de protection des API constitue la seule solution brevetée dans ce domaine. L’architecture ACE (API Context Engine) sur laquelle elle s’appuie met à profit l’échelle du cloud, l’intelligence artificielle (IA) et le machine learning (ML). Par son analyse continue et contextualisée, la plateforme Salt repère, parmi les API qu’elle protège en permanence, les erreurs de développement et les comportements anormaux des utilisateurs. En faisant appel à Salt pour sécuriser en toute confiance leurs API tout au long du cycle de vie, les entreprises sont en mesure de développer de nouvelles initiatives numériques innovantes sans craindre les menaces auxquelles leurs données et services critiques, au même titre que ceux de leurs clients, sont exposés. La plateforme éclaire également sur les mesures correctrices.

Global Security Mag : Depuis le début de l’année, avez-vous remarqué un essor des nouvelles cybermenaces ?

Elimane Prud-hom : Malheureusement, face à des acteurs malveillants qui ne cessent d’innover, les API constituent une cible lucrative et relativement accéssible. Les API ont pour objet de partager de précieuses données ; or, les pirates savent que les outils de sécurité en place sont incapables de détecter leurs activités, les solutions actuelles se basant sur des signatures. Avec le recours croissant aux API, la surface d’attaques s’étend. Ces attaques s’inscrivent dans un paysage plus vaste, au sein duquel les menaces de cybersécurité envahissent tous les aspects de notre vie : depuis la guerre cybernétique, du fait des différentes tensions géopolitiques se faisant jour à travers le monde (notamment une nouvelle guerre en Europe qui a débuté cette année), jusqu’aux cybermenaces à l’encontre des grandes entreprises, d’ordre financier notamment, avec des criminels détournant des données ou systèmes d’entreprise stratégiques et exigeant une rançon en retour (et percevant ainsi des sommes astronomiques).
Le phénomène n’est pas près de s’essouffler. Nos analyses régulières des environnements de nos clients ont mis en évidence une progression de 681 % du trafic d’API malveillantes sur 12 mois, alors que le trafic d’API a, dans l’ensemble, augmenté de 321 %. À nous de tout mettre en œuvre pour garder une longueur d’avance sur les assaillants. Notre réflexion doit être calquée sur celle des pirates, en faisant en sorte de protéger les maillons les plus fragiles. Pour les sociétés aux classements Global et Fortune 500, les API représentent la première surface d’attaques et un maillon faible dans la chaîne de sécurisation.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Elimane Prud-hom : Alors que les menaces s’intensifient, les entreprises ont besoin de toujours plus de contexte pour s’en prémunir. Evoluer d’un pare-feu en couche 3 vers un pare-feu nouvelle génération orienté application, ou à passer d’un logiciel antivirus à une solution EDR (Endpoint Detection & Response). Pour une sécurité renforcée, il faut davantage de contexte. Il en va de même de la protection des API. Pour accéder à ce supplément de contexte indispensable à la protection des API, les solutions de sécurisation doivent exploiter le big data, le machine learning (ML) et l’intelligence artificielle (IA) à l’échelle du cloud. Dans le cas des API, par exemple, les attaques se déroulent sur plusieurs jours, semaines ou mois, les acteurs malveillants étudient minutieusement le mode de fonctionnement de vos API pour déceler les failles de développement et de la logique applicative. Cette réalité exige des solutions de sécurisation des API capables de traiter de gros volumes de données dans la durée afin de disposer du contexte permettant de distinguer un trafic d’attaques d’un trafic normal. Il est difficile de parvenir à une telle richesse contextuelle avec des solutions basées sur quelques machines virtuelles.

Global Security Mag : À votre avis, quel rôle peut-on jouer pour renforcer la stratégie de défense à déployer ?

Elimane Prud-hom : Nous pouvons accomplir quantité de choses pour renforcer la sécurité : individuellement, collectivement, en tant que responsable sécurité ou comme entreprise. Dans les deux derniers cas de figure, les RSSI doivent tenir compte de l’évolution des risques de sécurité, sous l’effet de la transformation numérique, du cloud et des autres initiatives de modernisation. L’entreprise s’en remet aux RSSI pour assurer sa protection, tout en déployant de nouveaux services stratégiques pour gagner en efficacité, booster son chiffre d’affaires et préserver son avantage concurrentiel.

En parallèle, les spécialistes de la sécurité ont l’obligation d’aider, avec ce souci de ne pas simplement promouvoir leurs propres solutions, au sens où il leur est demandé de former aux tenants et aboutissants des menaces (causes, nature et modalités). Pourquoi est-ce important ? Qu’est-ce qui a changé ? Comment faut-il contrer ces cybermenaces ?

Chez Salt Security, nous disposons de notre propre pôle de recherche en interne, baptisé Salt Labs. Salt Labs informe le marché sur les toutes dernières menaces en date visant les API. Notre équipe dédiée de chercheurs documente les tactiques des acteurs derrière les menaces, en analysant les vulnérabilités API et en publiant ses données pour aider les entreprises à esquiver ou neutraliser ces risques.

Global Security Mag : Depuis plusieurs années, il y a une pénurie de talents. Quelles actions les acteurs de la cybersécurité peuvent-ils prendre pour en attirer de nouveaux ?

Elimane Prud-hom : Premièrement, être un bon employeur. Avoir à l’esprit le bien-être de l’employé. Lui proposer un environnement sûr et accueillant traitant chacun avec respect et équité.

Deuxièmement, la cybersécurité est un domaine vital ! Il y a tant à accomplir, et nos efforts ont une incidence sur le monde qui nous entoure. Chez Salt Security, nous avons à cœur de faire la différence auprès des entreprises. Notre travail est primordial pour qu’elles puissent se recentrer en toute confiance sur la menée à bien de leurs propres objectifs. En tant qu’employeur, cette passion doit transparaître auprès de ceux en quête de perspectives professionnelles.

Troisièmement, faire preuve de générosité. En tant que professionnels de la cybersécurité, nous pouvons attirer les talents par le mentorat, en rejoignant des organismes qui mettent en avant notre profession et soulignent les opportunités et l’importance de travailler dans la cybersécurité. La cybercommunauté à cœur de se montrer ouverte et accueillante : ceux qui travaillent déjà dans ce domaine ont une formidable occasion de transmettre leur savoir aux autres. Et les possibilités de formation foisonnent : les hackathons et les programmes de bug bounty le week-end permettent d’apprendre les ficelles du métier.

Global Security Mag : Quel message souhaiteriez-vous faire passer aux RSSI ?

Elimane Prud-hom : Les initiatives de transformation numérique représentent une priorité absolue pour les entreprises à l’ère post-COVID, que les RSSI sont chargés de sécuriser. Pour ce faire, ces derniers doivent prendre les devants en matière de processus de sécurité, en faisant avancer leur transformation numérique tout en protégeant leurs données essentielles et celles de leurs clients. Tout fonctionne sur les API. Elles sont spécifiquement conçues pour des services partageant des données essentielles avec vos clients, partenaires et collaborateurs. Les applications mobiles s’exécutent sur des API. Diverses études indiquent que ces API représentent plus de 80 % du trafic sur Internet. Les entreprises disposent aujourd’hui de plusieurs milliers d’API, qui changent régulièrement. Pour autant, les solutions en place sont incapables de répondre aux besoins des API en termes de sécurité.

Alors que les attaques API s’opèrent à partir d’une chaîne d’événements liés, les solutions traditionnelles, telles que les pare-feu applicatifs web, analysent les transactions une par une. Elles sont de surcroît conçues pour des trajectoires « connues », tandis que les API sont uniques en leur genre et exigent la détection d’activités de reconnaissance lentes. Pour repérer les menaces et y faire obstacle, les RSSI ont besoin de solutions offrant une visibilité sur les activités API.

En prenant l’initiative de se doter des outils nécessaires pour se défendre contre les attaques API, les RSSI se dotent d’une formidable opportunité de dire « oui » : ils donnent à l’entreprise les moyens d’accélérer à son innovation numérique et à déployer des applications et services inédits qui satisferont ses clients et partenaires.

Elimane Prud-hom,
Directeur Commercial
elimanep@salt.security
https://salt.security/


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants