Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
septembre 2019 par Marc Jacob
Pour sa troisième participation aux Assises de la Sécurité, Gfi Informatique présentera son offre de SIEM Keenaï. Fabien Corrard, Directeur Cyberdéfense Keenaï de Gfi Informatique conseille aux entreprises d’exploitez leurs logs pour améliorer leur posture sécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Fabien Corrard : Nous participons pour la 3ème année consécutive aux Assises de la Sécurité à Monaco qui auront lieu cette année du 9 au 12 octobre. C’est pour nous l’occasion de présenter notre offre Keenaï développée et commercialisée par Gfi Informatique. Cette offre Keenaï est composée de 3 solutions logicielles de type SIEM :
• Keenaï ALERT : Solution de SIEM pour détecter des attaques complexes, alerter et investiguer sur les attaques en cours et passées. Cette solution est dédiée aux équipes SOC.
• Keenaï SCADA : SIEM Industriel qui est composée de Keenaï ALERT et de sondes OT. Solution pour superviser l’IT & OT permettant de prendre en compte les attaques de chaque infrastructure pour en faire bénéficier l’autre.
• Keenaï SOC : Solution de SIEM nouvelle génération basée sur une architecture Big Data et intégrant du Machine Learning pour la détection des attaques inconnues. Cette solution est soutenue par l’état français au travers d’un PIA.
De plus, nous proposons aux clients Keenaï une gamme de services pour leur faciliter le travail quotidien d’analyse des événements de sécurité.
GS Mag : Quel sera le thème de votre conférence cette année ?
Fabien Corrard : Les cybercriminels recherchent des moyens novateurs pour pénétrer les cyber-réseaux, en supprimant des données, causant de graves dommages aux entreprises, qu’elles soient acteurs du CAC40, Services Publiques, ETI ou PME.
Il est important pour ces dernières d’utiliser tous les outils à leur disposition pour garantir la sécurité et ainsi offrir une protection adéquate.
Alors que toutes les entreprises sont égales vis-à-vis du risque Cyber, elles ne le sont pas dans les moyens mis en œuvre pour se protéger.
Alors, quelles alternatives aux SOC MSSP pour les ETI et services publics ?
Cette année nous proposons un atelier à destination des PME/ETI et du service public. Nous présentons notre nouvelle offre « Keenaï as a Service » qui propose un modèle économique innovant pour des services managés de supervision de la sécurité. Nous animons cet atelier avec un retour d’expérience du GIP Renater.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Fabien Corrard : Les données des entreprises comme notamment les éléments de propriété intellectuelle, les données clients, les informations financières, etc… ont une valeur monétisable pour des cybercriminels qui se sont donc professionnalisés et structurés. Nous avons à faire à des cyber pirates aux services d’États ou d’organisations mafieuses. Ce sont des adversaires extrêmement motivés avec d’excellentes compétences. Les attaques dispersées et désorganisées conçues avec une simple volonté de nuire ont laissé la place à des attaques extrêmement sophistiquées.
L’évolution du périmètre des entreprises et des organisations est un facteur aggravant. L’entreprise, anciennement modélisée comme un château fort, a laissé place à une entreprise ouverte aux nouvelles technologies, aux objets connectés, à la mobilité, au cloud, accroissant la surface de vulnérabilité de l’entreprise numérique. Et les cybercriminels sont prompts à exploiter toute faille.
Le modèle de sécurité des entreprises et des organisations initialement conçues autour du réseau doit maintenant s’orienter vers les métiers et les risques avec des procédures et solutions efficaces en matière de gouvernance de gestion de risques et de conformité.
GS Mag : Quid des besoins des entreprises ?
Fabien Corrard : GDPR, NIS, LPM, etc... Quel que soit le secteur ou le type d’entreprise, les pratiques et les organisations vont connaître des évolutions majeures sous l’impact des nouvelles règlementations européennes et françaises. Ceci concerne tout particulièrement les infrastructures informatiques, la gestion des identités numériques et les données personnelles. Avec des sanctions pénales et pécuniaires de plus en plus, la conformité est donc devenue un axe incontournable dans la stratégie des entreprises en matière de cybersécurité. En particulier, la protection des données personnelles est devenue un pilier de la souveraineté numérique.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Fabien Corrard : Fort de notre expertise et des retours d’expérience d’utilisateurs sur nos solutions Keenaï, nous vous proposons d’accompagner les ETI et collectivités avec l’offre Keenaï as a Service pour répondre aux contraintes suivantes :
• Problématiques de ressources
• Besoin d’expertise en sécurité
• Manque de disponibilité
La solution Keenaï est installée et hébergée au sein de votre structure, notre équipe sécurité y accède à distance par un tunnel sécurisé. Vous pouvez utiliser la solution Keenaï pour faire vos propres analyses. Vos journaux d’événements (logs) restent chez vous.
Une offre sur mesure qui tire parti de l’utilisation de vos dispositifs de sécurité existants. Nous proposons plusieurs formules personnalisables en fonction de vos besoins et de votre SI existant.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Fabien Corrard : Nos conseils sont la déclinaison de nos 3 convictions :
• La sécurité n’est pas une affaire de spécialistes, c’est bien l’affaire de tous !
• La sécurité se pensent le plus en amont possible des projets, indépendamment de la teneur des projets.
• Détecter une intrusion, c’est bien ; l’anticiper, c’est mieux.
Fort de ces 3 convictions, nous conseillons de décliner une offre de bout en bout qui ne prend sa valeur que lorsque la sécurité est alignée avec les enjeux métiers et l’exposition au risque. Se faisant nous conseillons de mettre en place un dispositif à 3 étages que sont :
• La phase d’évaluation de l’exposition au risque, la mesure des impacts métiers et la conformité aux exigences des régulateurs,
• La phase de protection des infrastructures et des applicatifs dans leur phase de build et de run,
• Le dispositif de détection des intrusions dans un premier temps et d’investigation numérique quand le niveau de maitrise le permet. Et enfin, un dispositif de réponse sur incident et pilotage de crise pour toujours être prêt au pire.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Fabien Corrard : Exploitez vos logs pour améliorer votre posture sécurité et confiez-en l’analyse à des spécialistes afin de gagner du temps. La recherche dans les journaux pour trouver des problèmes de sécurité est souvent aussi délicate que de trouver une aiguille dans une botte de foin : laisser faire ce travail à des experts SIEM outillés !
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »