Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
octobre 2019 par Marc Jacob
Cette année VMware revient aux Assises de la Sécurité avec un focus sur les applications, en mettant l’accent sur la nécessité d’une approche pro-active. Pour Ghaleb Zekri, Senior Security Architect, EMEA SDDC Architects de VMware, il est indispensable d’encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Ghaleb Zekri : Cette année, VMware revient aux Assises de la Sécurité avec un focus sur les applications, en mettant l’accent sur la nécessité d’une approche pro-active : en complément de la micro-segmentation que nous proposons depuis des années pour réduire la surface d’exposition, nous sommes aujourd’hui capables de prévenir tout écart par rapport aux fonctionnements normaux des applications. C’est grâce à notre connaissance du contexte applicatif et à notre position dans l’infrastructure, que nous proposons cette sécurité pro-active au niveau des applications. Et c’est donc cette association de la sécurité au niveau du réseau virtuel, du compute et des applications, que nous allons présenter aux Assises afin d’amener une sécurité intrinsèque, fournie par l’infrastructure, et au service des applications.
GS Mag : Quel sera le thème de votre conférence cette année ?
Ghaleb Zekri : VMware présentera sa vision de la cybersécurité au travers de deux interventions :
J’animerai un atelier le mercredi autour du concept de « Security-as-Code ». Cette approche propose une sécurité automatisée, intégrée au cycle de vie de l’application et consommée comme un service pour en garantir l’intégrité. Nous pourrons ainsi faire la démonstration de comment VMware permet de transformer les initiatives DevOps en DevSecOps.
Rajiv Ramaswami, Chief Operating Officer, Products and Cloud Services chez VMware, présentera lors de la conférence plénière VMware le jeudi matin, notre vision de l’évolution de la sécurité : changer le rapport de force entre « attaque » et « défense ». Cette nouvelle approche se focalise sur les applications plutôt que sur les infrastructures et vise à diminuer l’exposition des entreprises tout en les accompagnant dans leur transformation digitale et leur adoption du Cloud hybride.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Ghaleb Zekri : Nous avons constaté (et nous ne sommes pas les seuls à faire ce constat) une évolution et une diversification des menaces qui ciblent de plus en plus les données sensibles et les applications critiques. Les annonces de perte de données ne font que confirmer cette tendance qui a déjà commencé à croitre depuis quelques années et ce, malgré les efforts des entreprises à déployer des mesures et solutions palliatives pour y remédier.
La question est qu’est-ce qui fait que ces menaces aboutissent malgré tous ces efforts ?
Dans le passé, pour se protéger, une entreprise axait tous ses efforts sur ses centres informatiques. Les évolutions du monde du numérique ont projeté la technologie hors de cette enceinte rassurante. Une quantité importante de données est créée par des objets connectés. Les utilisateurs accèdent aux applications avec leurs propres équipements (smartphones, tablettes, PC portables). L’infrastructure IT et les composants des applications modernes, conçues selon l’architecture de micro-services se répartissent dans un environnement hybride composé de clouds privés et publics. La gestion de la sécurité se révèle d’autant plus complexe que chaque fournisseur de cloud possède ses propres architectures et ses outils d’administration obligeant les entreprises à mettre en face des équipes dédiées. Difficile dans de telles conditions d’assurer une sécurité homogène et efficace. De plus, l’approche traditionnelle de sécurité est très réactive et se focalise essentiellement sur la détection de comportements malicieux au lieu de protéger le bon fonctionnement des applications là où elles sont. Ceci donne aux menaces une certaine longueur d’avance pour atteindre leurs cibles.
GS Mag : Quid des besoins des entreprises ?
Ghaleb Zekri : Nous avons mené une étude indépendante cette année (en partenariat avec Forbes) pour faire un état des lieux de la cybersécurité en France, et connaitre le retour et le positionnement des entreprises françaises. Il apparaît que la majorité des entreprises ont pris la mesure de l’ampleur des attaques informatiques sur leurs actifs stratégiques, mais n’adoptent pas encore les meilleurs comportements. Par exemple, l’étude montre que 57% des répondants dépenseraient plus pour détecter et identifier les attaques que pour en réduire la surface. Or elles ont un besoin urgent de repenser leur approche d’investissement en matière de sécurité : il faut cesser d’essayer de prévenir à tout prix les brèches, mais plutôt intégrer la sécurité by design - l’application, le réseau et globalement, tout ce qui connecte et véhicule les données. Les attaques sont une réalité inévitable, mais ce qui compte, c’est la rapidité et l’efficacité avec lesquelles on peut endiguer la menace. Les entreprises doivent également adopter une approche logicielle, qui interconnecte de manière sécurisée les datacenters, les réseaux des opérateurs, les sites distants, les terminaux mobiles et les Clouds.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Ghaleb Zekri : Le véritable enjeu désormais consiste à maintenir la sécurité dans un cloud hybride. Pour y réussir, la virtualisation des infrastructures IT doit s’étendre de manière homogène du datacenter jusqu’au cloud public. C’est la raison des partenariats signés entre VMware et les principaux acteurs du cloud mais aussi les annonces d’intention d’achats comme Carbon Black dernièrement. Qu’elles soient dans un cloud public ou privé, les infrastructures IT sont définies par logiciel et sont consommées en tant service par les applications de la même manière (ou presque). Il n’est pas concevable que la sécurité ne le soit pas et de la même façon, tous les composants d’un Software Defined Data Center (SDDC) sont susceptibles d’être installés sur les serveurs physiques d’un fournisseur de cloud.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Ghaleb Zekri : La mission de VMware est de fournir des infrastructures logicielles pour permettre aux entreprises de déployer tout type d’applications, sur n’importe quel cloud et qu’elles soient accessibles de n’importe lequel terminal de façon agile et sécurisée. C’est de là que vient l’enjeu du « Security by design ». Avec les dernières évolutions technologiques telles que le Cloud, l’IoT, le Edge Computing, la mobilité des utilisateurs, ou le DevOps, nous ne pouvons plus raisonner de façon traditionnelle en termes de sécurité et il est nécessaire de faire évoluer l’idée de la sécurité périmétrique. Les applications et les données sortent du parc informatique, il faut donc adopter une approche où l’on conçoit la sécurité dès le départ, que ce soit pour les applications ou les infrastructures.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Ghaleb Zekri : Avec une approche « Security by design » on va limiter l’attaque au maximum et la confiner pour préserver les applications critiques et données sensibles de l’entreprise. Le contexte actuel - complexité accrue des interactions, prolifération des objets connectés et capteurs, dispersion géographique du personnel, Cloud Computing - est à l’origine d’une augmentation exponentielle la surface d’exposition. La donne a changé : aujourd’hui, l’important est de mettre en place une sécurité intrinsèque à tous les niveaux (applications, réseau, et plus globalement tout ce qui est connecté et comporte des données) au lieu d’essayer uniquement de détecter les attaques. Les menaces sont une réalité inévitable ; c’est la capacité à les maîtriser rapidement et efficacement qui fait toute la différence.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Ghaleb Zekri : Il est indispensable d’encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité. Les menaces qui pèsent sur les systèmes d’information étant toujours plus nombreuses, étendues et sophistiquées, il faut donc que tout le monde se sente concerné et investi. En effet, compte tenu de l’inefficacité avérée des stratégies actuelles, l’ensemble des employés et fonctions de l’entreprise doivent travailler ensemble pour faire face aux problèmes qui se présentent. Il est essentiel que les dirigeants comprennent les besoins de leurs équipes informatiques et sécurité, et que celles-ci soient au fait des objectifs et priorités de leur entreprise. Or, comme notre enquête menée avec Forbes le montre, les dirigeants et équipes informatiques et sécurité n’ont pas la même perception d’avancées et de collaboration en matière de cybersécurité. Seuls 21 % des services informatiques considèrent que leurs patrons sont coopératifs. Parallèlement, 27 % des cadres dirigeants européens affirment collaborer intensément, sentiment qui ne serait partagé que par 16 % des professionnels de la sécurité.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »