Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
septembre 2018 par Marc Jacob
Pour sa 2ème participation aux Assises de la Sécurité, Gfi Informatique présentera son offre Keenaï, composée de 4 solutions logicielles de type SIEM et de services pour aider ses clients à analyser les événements de sécurité. Fabien Corrard, Directeur pôle Cybersécurité Keenaï de Gfi Informatique, estime que l’analyse de logs doit être laissée à des experts SIEM outillés !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Fabien Corrard : Nous participons pour la 2ème année consécutive aux Assises de la Sécurité à Monaco qui auront lieu cette année du 10 au 13 octobre 2018. C’est pour nous l’occasion de présenter notre offre Keenaï développée et commercialisée par Gfi Informatique. Cette offre Keenaï est composée de 4 solutions logicielles de type SIEM :
• Keenaï REPORT : Solution permettant d’afficher l’activité de votre SI (dont la sécurité) sous forme de tableaux de bord personnalisables. Cette solution est à destination des DSI, équipe Production, RSSI, équipe Sécurité, ...
• Keenaï ALERT : Solution de SIEM pour détecter des attaques complexes, alerter et investiguer sur les attaques en cours et passées. Cette solution est dédiée aux équipes SOC.
• Keenaï SCADA : SIEM Industriel qui est composée de Keenaï ALERT et de sondes OT. Solution pour superviser l’IT & OT permettant de prendre en compte les attaques de chaque infrastructure pour en faire bénéficier l’autre.
• Keenaï SOC : Solution de SIEM nouvelle génération basée sur une architecture Big Data et intégrant du Machine Learning pour la détection des attaques inconnues
De plus, nous proposons aux clients Keenaï des services pour leur faciliter le travail quotidien d’analyse des événements de sécurité.
GS Mag : Quel sera le thème de votre conférence cette année ?
Fabien Corrard : Les systèmes numériques industriels sont présents sur l’ensemble des infrastructures critiques : les industries de l’énergie, les transports ainsi que l’industrie manufacturière. Ils sont la cible d’attaques informatiques causant des dégâts importants : de l’arrêt de fonctionnement à des dommages aux machines et aux personnes.
Cette année nous proposons un atelier sur les comportements anormaux pour les infrastructures industrielles. Nous y présentons les principaux comportements anormaux qui représentent les vecteurs de menaces pour l’outil de production de nos clients. Quels sont-ils ? Comment les détecter ? Est-il possible de s’en prémunir ? Nous animons cet atelier avec le PDG de Cybelius, spécialisé dans la cybersécurité industrielle.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Fabien Corrard : Les données des entreprises comme notamment les éléments de propriété intellectuelle, les données clients, les informations financières, etc. ont une valeur monétisable pour des cybercriminels qui se sont donc professionnalisés et structurés. Nous avons à faire à des cyber pirates aux services d’États ou d’organisations mafieuses. Ce sont des adversaires extrêmement motivés avec d’excellentes compétences. Les attaques dispersées et désorganisées conçues avec une simple volonté de nuire ont laissé la place à des attaques extrêmement sophistiquées.
L’évolution du périmètre des entreprises et des organisations est un facteur aggravant. L’entreprise, anciennement modélisée comme un château fort, a laissé place à une entreprise ouverte aux nouvelles technologies, aux objets connectés, à la mobilité, au cloud, accroissant la surface de vulnérabilité de l’entreprise numérique. Et les cybercriminels sont prompts à exploiter toute faille.
Le modèle de sécurité des entreprises et des organisations initialement conçu autour du réseau doit maintenant s’orienter vers les données, les individus et les risques avec des procédures et solutions efficaces en matière de gouvernance de gestion de risques et de conformité.
GS Mag : Quid des besoins des entreprises ?
Fabien Corrard : GDPR, NIS, LPM, etc... Quel que soit le secteur ou le type d’entreprise, les pratiques et les organisations vont connaître des évolutions majeures sous l’impact des nouvelles règlementations européennes et françaises. Ceci concerne tout particulièrement les infrastructures informatiques, la gestion des identités numériques et les données personnelles. Avec des sanctions pénales et pécuniaires de plus en plus dissuasives (jusqu’à 4% du CA mondial pour la GDPR), la conformité est donc devenue un axe incontournable dans la stratégie des entreprises en matière de cybersécurité. En particulier, la protection des données personnelles est devenue un pilier de la souveraineté numérique.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Fabien Corrard : Fort de notre expertise et des retours d’expérience d’utilisateurs sur nos solutions Keenaï, nous vous proposons d’accompagner vos équipes avec l’offre de services cogérés pour répondre aux contraintes suivantes :
• Problématiques de ressources
• Besoin d’expertise en sécurité
• Manque de disponibilité
La solution Keenaï est installée et hébergée au sein de votre structure, notre équipe sécurité y accède à distance par un tunnel sécurisé. Vous pouvez utiliser la solution Keenaï pour faire vos propres analyses. Vos journaux d’événements (logs) restent chez vous.
Une offre sur mesure qui tire parti de l’utilisation de vos dispositifs de sécurité existants. Nous proposons 2 formules en fonction de vos besoins et de votre SI existant. Ces deux formules sont des standards que nous pouvons personnaliser si nécessaire pour répondre à vos besoins spécifiques. Par exemple : nombre et catégories d’attaques, vulnérabilités…
GS Mag : Quel est votre message aux RSSI ?
Fabien Corrard : Exploitez vos logs pour améliorer votre posture sécurité et confiez-en l’analyse à des spécialistes afin de gagner du temps. La recherche dans les journaux pour trouver des problèmes de sécurité est souvent aussi délicate que de trouver une aiguille dans une botte de foin : laisser faire ce travail à des experts SIEM outillés !
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir