Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies

mai 2022 par Marc Jacob

A l’occasion du FIC 2022, Qualys présentera les évolutions de sa plateforme avec, en particulier, son offre Multi-Vector EDR 2.0. Cette fonctionnalité est dédiée à évaluer rapidement la surface des incidents et des cyberattaques d’envergure. Pour Giuseppe BRIZIO, CISO EMEA de QUALYS, l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?

Giuseppe BRIZIO : La Transformation Numérique est ainsi faite que les Systèmes d’Information deviennent de plus en plus complexes, hybrides et difficiles à sécuriser. Dans ce contexte, Qualys poursuit le développement et l’expansion de sa solution intégrée, capable de sécuriser l’ensemble des SI hybrides, de consolider et simplifier le paysage des outils de cybersécurité et de conformité, pour réduire la complexité, améliorer l’efficacité opérationnelle, tout en optimisant les coûts.

Nous aborderons les trois volets de la plateforme Qualys pour répondre aux besoins de : visibilité et gestion des actifs ; la réduction des risques avec la prévention et la remédiation des vulnérabilités et enfin, la détection et la réponse en cas d’intrusion, et activités malveillantes ou suspicieuses.

Nous venons d’ajouter une fonctionnalité majeure à notre offre Multi-Vector EDR 2.0. Cette fonctionnalité est dédiée à évaluer rapidement la surface des incidents et des cyberattaques d’envergure. Disons-le :« EDR Is Dead. Long Live Multi-Vector EDR » !

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Giuseppe BRIZIO : Comme vous le savez, Qualys est un acteur pionnier de la sécurité dans le Cloud et nos années de recherche et développement permettent aux clients de bénéficier d’une plateforme Cloud extrêmement solide et complète. Elle renferme aujourd’hui plus de 20+ applications intégrées couvrant toute la chaîne, de la gestion des actifs, de la sécurité IT, du Cloud et des Containers, des applications web et de la Conformité. Nous avons progressé avec les mutations de la menace globale et celles des environnements IT, mais aussi avec nos clients. Qualys compte plus de 20,000 clients dans le monde, et nous avançons ensemble.

Cette année Qualys a annoncé la disponibilité de l’application XDR (Extended Detection and Response) pour appréhender l’exposition au risque cyber de l’ensemble de l’entreprise, afin d’en détecter les menaces et répondre aux incidents. Comme expliqué plus haut, la version MV-EDR 2.0 (Multi Vector Endpoint Detection and Response) s’est étoffée, elle inclue les tactiques et les techniques de MITRE ATT&CK, permettant une détection, l’analyse et la réponse rapide sur les menaces. L’approche MV (Multi Vector) permet de prévenir les attaques futures à travers l’identification et la remédiation des vulnérabilités exploitées par un ou plusieurs logiciels malveillants.

Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber menaces ?

Giuseppe BRIZIO : La fréquence et la sophistication des menaces cyber qui utilisent l’automatisation et l’intelligence artificielle, ne cessent d’augmenter, et la tendance se confirme en 2022. Le télétravail augmente la surface d’attaque et confirme le phishing comme problème majeur. Même si les utilisateurs sont de plus en plus sensibilisés à reconnaître des liens malveillants reçus par courriel et à les éviter, l’utilisation de plateformes collaboratives, le ShadowIT et l’infiltration de pirates dans ces dernières, rend cette tache de détection plus difficile.

Les API deviennent un vecteur d’attaque privilégié car on assiste à une « APIsation » des systèmes d’information et les attaques deviendront de plus en plus fréquentes dans le but d’accéder de manière frauduleuse aux données échangées entre applications. La robotisation et l’automation des processus industriels (IIOT), apporte une prolifération d’objets connectés (OT - Operational Technology) qui deviennent de plus en plus une cible pour les cyberattaques. Les incidents cyber sur les systèmes industriels (SCADA), les ICS (industrial control systems), et les DCS (distributed control systems) impactent directement le monde physique pouvant déstabiliser des chaînes d’approvisionnement mais aussi mettre en danger des vies humaines.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Giuseppe BRIZIO : L’évolution de la technologie doit suivre des directions telles que : l’automatisation pour faire face au volume, la fréquence et la rapidité des attaques ; l’intelligence artificielle pour comprendre la sophistication des attaques et pouvoir y répondre de manière efficace et immédiate ; le machine learning pour assurer une amélioration continue dans la détection et réponse des activités malveillantes et/ou suspectes et la capacité à protéger et agir en continu et en temps réel. Les challenges sont démultipliés !

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Giuseppe BRIZIO : La compréhension business de ses enjeux est fondamentale pour mettre en place une stratégie de défense efficace. L’humain doit être en mesure de définir les priorités de sécurité par rapport à l’identification et l’analyses des risques cyber sur les métiers et l’entreprise dans sa globalité. L’humain au sens de l’ensemble des collaborateurs d’une organisation, doit être formé aux enjeux de la cybersécurité afin de s’assurer que le bon comportement est adopté dans des cas comme par exemple, le phishing (et/ou ses déclinaisons ex. vishing, mishing), l’ingénierie sociale, les accès à distance... et surtout que le Comex soit impliqué et que la politique de sécurité soit connue, comprise et correctement appliquée.

Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Giuseppe BRIZIO : La communication des enjeux de cybersécurité, l’évolution du marché et les nouvelles tendances technologiques, donnent la visibilité nécessaire, mais pas suffisante, pour attirer de nouveaux talents. Les acteurs de la cybersécurité doivent communiquer sur leurs raisons d’être, leur stratégie, les principes et les valeurs qui caractérisent leur identité, leur culture et leur mission.

Faire connaître les métiers ou les différentes missions, comme par exemple la gestion et le pilotage de la cybersécurité, la conception et gestion de SI sécurisés, la gestion des incidents et des crises cyber,... et les possibilités de plan d’évolution de carrière.

Nous avons de quoi donner une vision d’ensemble suffisamment exhaustive pour attirer les nouveaux talents et susciter de nouvelles vocations ! In fine la formation est capitale, les jeunes générations doivent pouvoirs s’orienter plus facilement vers ses métiers nouveaux. Epita, Epitech, l’Ecole 42 font le plein. On se réjouit de voir arriver des formations post-BAC, comme par exemple le Campus Guardia cybersecurity school qui ouvre à Lyon et Paris en octobre prochain.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Giuseppe BRIZIO : Comme le risque cyber est un risque business et que le rôle du RSSI est un rôle dédié à protéger ce dernier des menaces cyber, il est très important que les directions générales puissent supporter le RSSI avec une bonne connaissance des enjeux. Le soutenir dans sa capacité à définir stratégie, priorités et objectifs. Selon une récente étude Gartner, 30% de l’efficacité des RSSI sera mesurée d’ici 2023 sur leur capacité à créer de la valeur pour les entreprises. L’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies. Il est crucial de définir une stratégie de protection adaptée avec l’ensemble des parties prenantes.

- Pour tout renseignement complémentaire, contactez notre bureau en France : info-fr@qualys.com


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants