Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
janvier 2019 par Marc Jacob
Pour sa nouvelle participation au FIC, ALSID présentera la nouvelle version d’Alsid for Active Directory qui intègre des capacités de détection d’incident en temps-réel et de threat hunting. Pour Emmanuel Gras, Co-founder & CEO d’ALSID constate une prise de conscience de l’importance de la cybersécurité même si parfois les moyens surtout financiers et humains ne sont pas au rendez-vous.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Emmanuel Gras : Cette nouvelle édition du FIC est une parfaite opportunité pour échanger avec les acteurs incontournables du marché de la cybersécurité et leur montrer la nouvelle itération de notre solution. La nouvelle version d’Alsid for Active Directory intègre désormais des capacités de détection d’incident en temps-réel et de threat hunting, des fonctionnalités encore trop rares et pourtant indispensables pour répondre aux besoins des équipes sécurité que nous accompagnons au quotidien.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Emmanuel Gras : Les défis principaux pour chaque entreprise, quelle que soit sa structure, consistent à aligner sa stratégie de cybersécurité avec les ressources financières et humaines. Le besoin pressant de protéger l’ensemble des données est toujours dans les esprits mais lorsqu’il s’agit de rentrer dans le vif du sujet avec les coûts que cela implique, les objectifs sont parfois revus à la baisse. On constate ainsi une prise de conscience, mais des moyens pas toujours en adéquation, ainsi que des équipes quelques fois réfractaires à l’intégration de nouvelle solution génératrice de temps.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Emmanuel Gras : Il est indispensable aujourd’hui d’aborder la cybersécurité de manière proactive et d’appliquer le bien connu principe de défense en profondeur. Aujourd’hui encore, beaucoup trop de barrières sont concentrées sur les postes de travail en oubliant des briques fondamentales comme les services d’infrastructure. En adoptant une posture de prévention, on limite les interventions onéreuses impactant l’entreprise à tous les niveaux. Ensuite, il faut pouvoir être en capacité de mesurer rapidement l’impact d’une faille afin de pouvoir concentrer ses efforts sur des actions essentielles à la sécurité de ses systèmes. Combien de réseaux ont subi les affres de NotPetya alors qu’un correctif était publié par Microsoft depuis plusieurs semaines. Enfin, la réaction doit compléter cette approche afin d’être en mesure de dérouler un plan d’actions correctif et rétablir un niveau de sécurité acceptable au plus vite. Attention, cette approche doit être un dernier recours, nous constatons malheureusement une tendance au tout réactif qui ne fait pas progresser le niveau de sécurité d’un système d’information.
La nouvelle version de la solution Alsid est totalement alignée avec cette vision « 3 en 1 ». Alsid for AD sécurise les infrastructures Active Directory, détecte en continu et en temps réel chaque nouveau vecteur d’attaque au travers de remontée d’alertes qui peuvent s’intégrer au SOC pour une gestion optimale, et fournit un plan de remédiation contextualisé en fonction du niveau de criticité.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Emmanuel Gras : La mise en vigueur du RGPD est arrivée au moment de la prise de conscience générale d’un besoin urgent de sécuriser ses données. Quelques entreprises n’ayant pas respecté cette mise en conformité ont été rappelées à l’ordre mais il semble que les mesures ont été mises en place. Cette règlementation obligatoire a sûrement contribué et soutenu les RSSI à appuyer leur démarche de sécurisation.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Emmanuel Gras : Les techniques d’attaques continueront naturellement de progresser pour contourner les contre-mesures modernes (tels que les bastions ou les EDR). Il n’est pas impossible de voir apparaitre des codes malveillants employant des algorithmes d’intelligence artificielle pour contourner les mécanismes de détection mis en place. Le phénomène est assez répandu, les entreprises savent que la menace pèse et ont une volonté assez forte de se protéger en amont pour éviter le pire. Mais elles prennent également en compte le fait qu’il est impossible de garantir à 100% qu’aucune attaque ne passera le barrage des dispositifs de sécurité en place. Pour se préparer à cela, deux notions coexistent. La première est la cyber-résilience qui consiste à préparer ses équipes pour maintenir une continuité de l’activité coûte que coûte et limiter les dégâts. Certaines se plient à l’exercice de simulation de crise pour en améliorer la gestion. Chez Alsid nous mettons l’accent sur le cœur de confiance. Le message est simple, en cas de compromission les assets les plus sensibles seront quoi qu’il arrive protégés. En réduisant la surface d’attaque on en maitrise une partie.
GS Mag : Quel est votre message à nos lecteurs ?
Emmanuel Gras : Nous avons hâte d’échanger avec vous et de vous faire découvrir ou redécouvrir le nouveau Alsid for AD sur notre stand A21. Cette nouvelle version est le fruit d’un vrai travail d’équipe associé aux feedbacks des clients que nous avons interviewés pour être au plus proche de leurs besoins. Nous pourrons également partager les derniers cas d’usage avec vous grâce à la confiance accordée par de nouveaux grands groupes.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille