Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
mai 2022 par Marc Jacob
A l’occasion de l’édition 2022 du FIC, Rapid7 présentera sa plateforme globale nommée Rapid7 Insight. Elle offre une visibilité sur l’exposition aux menaces grâce à la collecte de données unifiées, à l’analyse et à l’automatisation pour tous nos produits Insight. Guillaume Massé, Directeur Commercial EMEA West de Rapid7 estime que la collaboration est le seul moyen d’obtenir des changements à long terme.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Guillaume Massé : Nous voyons trois défis majeurs dans le paysage numérique actuel, en constante évolution, qui sont probablement très familiers à tout le monde ici.
● Des attaques des plus en plus sophistiquées
● Des silos opérationnels
● Des ressources opérationnelles
Chez Rapid7, nous croyons qu’il faut simplifier la gestion de la cybersécurité grâce à une visibilité partagée, des analyses et une automatisation qui unissent les équipes autour des défis et des succès de la cybersécurité sur l’ensemble de l’informatique de l’entreprise : infrastructure, cloud, applications, IOT, …
Notre actualité est donc en ligne avec ce constat et avec la stratégie définie depuis quelques années autour de notre plateforme globale nommée Rapid7 Insight.
Les deux dernières acquisitions (Divvy - Cloud Security et IntSights - Threat Intelligence) viennent parfaitement compléter notre approche afin d’accompagner les entreprises dans une meilleure connaissance de leur surface d’exposition aux menaces, dans la détection et réponse aux incidents et la sécurité applicative.
Le FIC sera donc une nouvelle fois un moment essentiel pour faire découvrir notre positionnement et les nouveautés de notre offre.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Guillaume Massé : Au cours des dernières années, Rapid7 a travaillé d’arrache-pied à la construction de la plateforme Insight, qui offre une visibilité forte sur l’exposition aux menaces grâce à la collecte de données unifiées, à l’analyse et à l’automatisation pour tous nos produits Insight.
Au-delà des aspects technologiques, cette plateforme permet notamment à nos clients d’économiser du temps et des efforts et d’aider les équipes IT et Sécurité à travailler ensemble.
Ce sont ces résultats clés que nos clients obtiennent de la plateforme Rapid7 et qui font les points forts de nos solutions.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Guillaume Massé : Comme tous les acteurs du secteur de la Cybersécurité (clients, fournisseurs de services managés, éditeurs, …), nous avons remarqué une montée de nouvelles cyber-menaces.
Personne et aucune industrie n’est épargnée.
Dans ce contexte et justement pour détecter la montée de nouvelles cyber-menaces, Rapid7 a créé 3 projets nommés Sonar, Heisenberg et Doppler.
● Le projet Sonar est un projet de recherche sur la sécurité mené par Rapid7 qui effectue des analyses sur l’ensemble de l’Internet à travers différents services et protocoles afin de mieux comprendre l’exposition globale aux vulnérabilités communes. Tout comme nos divulgations de vulnérabilités et les exploits, nous publions nos données gratuitement pour encourager les scientifiques, les ingénieurs et toute autre personne intéressée par la nature et la forme de l’internet à faire leurs propres découvertes.
● Le projet Heisenberg est une collection de honeypots à faible interaction, répartis géographiquement et dans l’espace IP. Ces honeypots offrent le front-end de divers services pour apprendre ce que les autres scanners font, et pour conduire un "scan passif" pour aider à améliorer notre compréhension des méthodes des attaquants.
● Le projet Doppler est un outil simple et gratuit qui permet aux clients de Rapid7 d’obtenir immédiatement un aperçu de leurs expositions à l’Internet public, difficiles à découvrir, comme celles liées aux services tiers, aux mises en oeuvre de shadow IT, aux mauvaises configurations et à l’exploitation des systèmes. Doppler est alimenté par les données du Projet Sonar et du Projet Heisenberg de Rapid7.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Guillaume Massé : Chez Rapid7, nous pensons que la sécurité relève de la responsabilité de tous les utilisateurs, éditeurs et intermédiaires et que la collaboration est le seul moyen d’obtenir des changements à long terme.
C’est pourquoi, nous nous engageons à partager ouvertement les informations relatives à la sécurité, à aider nos pairs à apprendre, à se perfectionner et à développer de nouvelles capacités, et à nous soutenir mutuellement pour soulever et traiter les problèmes qui affectent la communauté de la cybersécurité.
Il est donc essentiel que les technologies évoluent de la même manière pour contrer les menaces et ce en intégrant au maximum l’écosystème des entreprises afin de briser les silos organisationnels mais aussi les silos technologiques.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Guillaume Massé : Depuis les premiers jours de l’informatique, les “humains” craignent la prise de pouvoir des machines. Mais en fait, les machines (notamment les outils de sécurité) nous ont rendus plus puissants, plus efficaces et plus connectés. Si elles éliminent de nombreuses tâches manuelles et humaines, cela peut en fait être une bonne chose.
La sécurité est un secteur qui a beaucoup à gagner en exploitant les machines pour l’automatisation. Avec plus en plus d’équipements IT et de vecteurs de menaces que jamais, même les équipes de sécurité les plus importantes et les mieux équipées peuvent prendre du retard sans l’aide de la technologie automatisée. En fait, notre secteur peut tirer un grand profit de l’automatisation de la sécurité en prenant en charge certaines tâches, tout en laissant le travail stratégique à l’humain.
L’humain doit donc de plus en plus se focaliser sur les actions importantes, à forte valeur ajoutée dans les phases d’analyse et de prise de décision de toute stratégie de défense.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Guillaume Massé : Avec plus de systèmes, déclenchant plus d’alertes, pour détecter plus d’attaques et plus de types d’attaques, il s’ensuit que pour répondre aux besoins d’une entreprise en pleine croissance, l’équipe de sécurité doit également s’agrandir.
Mais avec la pénurie de talents connue depuis des années dans le secteur de la cybersécurité, l’embauche n’est tout simplement pas une option envisageable pour de nombreuses équipes.
Les équipes sont débordées. Il n’y a pas assez de personnes, pas assez de personnes ayant les bonnes compétences.
Il est donc facile de voir que l’un des plus grands obstacles à l’opérationnalisation de la sécurité est que les équipes et les outils ne travaillent pas ensemble.
Alors, comment Rapid7 peut aider ?
Chez Rapid7, une de nos missions est d’aider à “casser” les silos et de connecter les technologies, les processus et les personnes... même au-delà de la sécurité pour inclure l’informatique et le développement.
Ce concept d’opérationnalisation de la sécurité, ou SecOps, a évolué depuis ce que nous considérions comme tel il y a quelques années, pour devenir une pratique qui gagne du terrain au sein des organisations.
Il ne s’agit donc pas uniquement d’attirer de nouveaux talents mais surtout de mettre en place l’organisation, les processus et les outils qui permettent à chaque entreprise d’optimiser la gestion de la cybersécurité et ce afin de gagner en efficacité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Guillaume Massé : Plus de 120 milliards de dollars sont dépensés chaque année pour la cybersécurité et tout est toujours piraté... Si les dépenses étaient doublées, les violations ou l’impact diminueraient-ils de moitié ? ...... Pourquoi ?
Alors que les entreprises sont confrontées à des menaces croissantes de perturbation, à l’évolution constante de l’économie numérique et à des risques accrus en matière de cybersécurité, les entreprises doivent envisager et transformer leur activité afin de s’assurer que la cybersécurité fait partie intégrante des processus et du modèle opérationnel.
– contact : franceoffice@rapid7.com
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !