Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
octobre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, Airbus CyberSecurity France va dévoiler son offre de SOC for Cloud et l’accès à sa plateforme CyberRange en mode Cloud. Devant la montée des menaces, Frédéric Julhes, Directeur Airbus CyberSecurity France considère que les entreprises doivent développer une approche globale qui prend en compte toutes les dimensions de la sécurité : technologique et humaine.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Frédéric Julhes : Notre portfolio évolue : nous allons dévoiler lors du salon notre offre de SOC for Cloud et l’accès à notre plateforme CyberRange en mode Cloud.
Concernant le SOC (le Security Operations Centre qui assure la surveillance permanente des réseaux d’une organisation), c’est une évolution importante pour suivre une tendance de fond chez nos clients : toutes les grandes entreprises s’appuient déjà sur un nombre important d’applications qui tournent sur des serveurs à distance. Souvent ces serveurs sont bien sécurisés en surface, puisqu’il s’agit d’un cadre bien connu et facile à surveiller, par contre les données et applications traitées dans la Cloud même sont plus difficiles à protéger.
Concernant notre CyberRange, c’est une évolution naturelle d’un produit à succès : nos clients sont extrêmement satisfaits de la plateforme, qui peut être utilisée pour former les analystes cyber de demain ou pour simuler tout un environnement informatique et tester des attaques. Le mode Cloud permettra simplement d’accéder à la plateforme à partir de n’importe quel site. Par ailleurs nous profiterons des Assises pour présenter une nouvelle offre pour la cyber protection des infrastructures critiques et des opérateurs d’importance vitale.
GS Mag Quel est le thème de votre conférence cette année ?
Frédéric Julhes : Le thème de notre conférence sera la sécurisation du réseau LPWAN (liaison sans fil à faible consommation énergétique) de bout en bout pour les IOT, donc les objets connectés, dans l’industrie. Nous sommes très présents sur les sujets IOT depuis plusieurs années et nous proposons une solution très innovante qui permet de mettre en place la double authentification (two-factor authentication en anglais) pour chaque élément d’une chaine industrielle donnée avec une très petite empreinte sur la consommation d’électricité et les capacités de calculs. Nous sommes les seuls à proposer une telle solution qui ne repose pas sur l’usage d’un registre listant tous les éléments.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Frédéric Julhes : Les deux dernières années avaient été marquées par l’apparition de ransomware – des logiciels malveillants qui demandent une rançon - arrivant à se propager rapidement sur un réseau privé après avoir infecté une machine par internet. Ce phénomène avait marqué les esprits avec l’attaque WannaCry en 2017 mais cela continue de nous occuper, notamment parce que la plupart des réseaux complexes comportent toujours quelques machines qui ne sont pas entièrement à jour et les pirates continuent à faire évoluer ce vecteur.
Par ailleurs, dans les attaques ciblées, les attaquants montent en compétence et utilisent de plus en plus des scripts sur mesure pour pénétrer un réseau avant de faire ce qu’on appelle un mouvement latéral (donc d’infecter d’autres parties plus sensibles du réseau) et d’utiliser des fichiers exécutables « légitimes », c’est-à-dire des programmes qui sont utilisés normalement par les employés. C’est bien sûr plus difficile de détecter un malware intégré dans un exécutable légitime qu’un fichier malveillant qui n’a pas d’autre fonction que de compromettre le système.
GS Mag : Quid des besoins des entreprises ?
Frédéric Julhes : Aujourd’hui, toutes les grandes organisations savent qu’elles sont une cible : globalement 80% des entreprises ont déjà été victimes d’une attaque, et l’ont remarqué*. Mais il y a des besoins très différents entre les entreprises qui rentrent dans la catégorie des « OIV », des opérateurs d’importance vitale explicitement identifiés par l’État, les grandes entreprises qui ne rentrent pas dans cette catégorie et les PME. Il ne faut pas oublier le secteur public, qui est également une cible privilégiée, notamment parce que les administrations gèrent souvent des données intéressantes mais sont parfois moins bien protégées que les entreprises.
Les PME sont dans une situation similaire : elles n’ont pas nécessairement conscience de la menace ou tout simplement pas les moyens de s’appuyer spécifiquement sur un spécialiste en cybersécurité. Elles ont besoin de solutions standardisées qui ne sont pas taillées sur mesure.
C’est tout l’inverse pour les OIV, qui sont dans l’obligation légale de se protéger, et plutôt à la recherche de partenaires qui peuvent leur simplifier la vie ! C’est en effet complexe de vérifier la conformité aux normes existantes, de gérer tous les aspects de la cybersécurité d’un bout à l’autre de la chaine industrielle et de mettre en place une capacité de réaction efficace.
C’est la raison pour laquelle nous nous positionnons sur le marché de l’infrastructure critique : nous avons l’expertise industrielle pour travailler sur des projets de développement complexes dans lesquels il s’agit de protéger des données très précieuses et confidentielles.
Enfin, il faut aussi s’intéresser aux besoins des grandes entreprises qui n’entrent pas dans la catégorie spéciale des OIVs : elles ont souvent déjà une bonne couche de protection cyber et suivent déjà des normes de protection plus ou moins importantes (souvent européennes ou nationales, parfois internationales). Pour ces acteurs, l’enjeu aujourd’hui est le contrôle de la cybersécurité sur l’ensemble de la chaîne industrielle, donc aussi chez des petits fournisseurs. C’est aussi un défi important.
*Rapport du MinInt « Etat de la Menace Numérique 2018 »
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Frédéric Julhes : Il y a deux axes clairs qui se dégagent des points que je viens d’évoquer : d’une part l’évolution des objets connectés, qui change également le monde industriel, et d’autre part la nécessité d’une protection permanente. Pour le secteur industriel, l’utilisation croissante d’objets connectés est connue comme l’ « IIoT », « Industrial Internet of Things ». Nous avons des projets de recherche qui se focalisent spécifiquement sur les problématiques qui apparaissent lorsque vous ajoutez un nombre d’objets connectés à internet dans une usine qui n’a pas été conçue à la base pour être connectée. Cela soulève beaucoup de question, plus ou moins complexes : comment protéger l’objet en lui-même ? Comment contrôler l’accès aux autres parties du réseau ? Comment vérifier si tous les logiciels sont à jours ? Et cætera.
Cela nous amène au second sujet : la protection permanente. Aujourd’hui, le grand enjeu du SOC, c’est d’agrandir le périmètre surveillé : hier il s’agissait uniquement des serveurs et des systèmes informatiques de l’entreprise, aujourd’hui il s’agit également des données et des applications en cloud, des systèmes industriels, de la domotique…
Ces deux axes sont également pertinents pour le périmètre plus confidentiel des solutions gouvernementales et de défense.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Frédéric Julhes : Etant donné nos racines industrielles, la « security by design » est chez nous pas seulement un ensemble de processus mais véritablement une culture. Nous sommes par exemple impliqués dans des projets extrêmement importants dès l’étape de la conception. Prenez le programme SCAF de système d’aviation de combat du futur : nous sommes dans la boucle dès la genèse du système. Cela permet d’éviter beaucoup d’erreurs difficiles à gérer plus en aval, par exemple minimiser la surface d’attaque, chiffrer les données de bout en bout, avoir un système solide de vérification des identités et des droits associés. Notre expérience en la matière nous différencie sur le marché et nous sommes en contact avec des industriels qui souhaitent bénéficier de notre expertise en la matière, par exemple dans le secteur du transport.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Frédéric Julhes : A côté des systèmes embarqués que je viens d’évoquer, il y a bien sûr les mesures pour protéger les réseaux informatiques de manière générale. Une grande partie des attaques peuvent être stoppées par des mesures standard telles qu’une mise à jour rapide des logiciels, la mise en place d’un antivirus commercial sur l’ensemble du parc informatique, l’utilisation des principes du moindre privilège, le recourt systématique à la double authentification pour tous les accès à distance et les systèmes et serveurs critiques. Ensuite, il s’agit surtout de former l’ensemble des employés : les mesures techniques simples ne sont pas efficaces si les employés les contournent sciemment ou par inadvertance. Lorsque vous avez couvert ce type de mesures standard et la formation, vous pouvez passer à des mesures plus conséquentes, par exemple la mise en place d’architectures défensives pour créer un environnement difficile, voire hostile pour l’attaquant, en l’embrouillant, en le ralentissant et en le forçant à s’exposer. Cela facilite la détection de l’attaque et l’intervention en cas d’incident.
GS Mag : Enfin, quel message souhaiterez-vous faire passer aux RSSI ?
Frédéric Julhes : Face au défi énorme que représente la cyber sécurité, on peut souvent aller plus vite et dépenser moins d’argent en s’appuyant sur les retours d’expérience d’acteurs ayant déjà rencontré les mêmes problèmes. Ces éléments permettent de développer une approche globale qui prend en compte toutes les dimensions de la sécurité : l’aspect technologique bien sûr, mais également le personnel et les processus. Une telle approche globale est essentielle pour éviter le piège des projets couteux qui omettent des aspects simples, comme la formation. En s’appuyant sur des partenaires reconnus, il est également plus simple de justifier les budgets pour des solutions de cybersécurité et s’assurer de l’implication du RSSI dans les projets importants, comme la stratégie industrielle du futur !
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »