Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
septembre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, Rapid7 présentera la suite Rapid7 Insight et les conclusions de son rapport de recherche Under the Hoodie. Pour Guillaume Masse, Directeur régional Europe du Sud de Rapid7 les RSSI doivent développer leur discours sur l’approche par les risques pour mieux convaincre les équipes et les directions.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Guillaume Masse : Nous allons présenter et montrer en action notre plateforme cloud Insight. La suite Rapid7 Insight permet aux équipes de sécurité et informatiques de travailler ensemble, et leur donne accès à la gestion des vulnérabilités, à la sécurité des applications cloud, à la détection et à la réponse aux incidents, à l’automatisation, etc.
Nous présenterons également les conclusions de notre rapport de recherche Under the Hoodie, qui en est maintenant à sa troisième édition. Ce rapport s’appuie sur les résultats d’une étude de 180 pentests effectués sur une période de neuf mois, et identifie les vulnérabilités les plus courantes au sein des organisations, en explorant les évaluations de réseaux internes et externes, les intrusions physiques, les techniques d’ingénierie sociale en personne et électroniques ainsi que la revue de code.
GS Mag : Quel sera le thème de votre conférence cette année ?
Guillaume Masse : Cette année nous organisons un atelier intitulé Under The Hoodie : retour sur les enseignements tirés d’une année de pentests et leurs applications dans nos solutions. Le contenu que nous présenterons a permis de découvrir les vulnérabilités les plus courantes au sein des organisations et de déterminer comment les hackers les utilisent pour compromettre les systèmes et les données. Au cours de la session, nous examinerons :
• Les principales conclusions du rapport, notamment les vulnérabilités et les erreurs de configuration les plus couramment exploitées
• Les méthodes mises en œuvre pour compromettre les cibles et accéder à de la donnée sensible
• Des suggestions sur comment utiliser les données du rapport pour détecter et prévenir efficacement les failles sur votre réseau.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Guillaume Masse : Notre recherche a révélé que les couches de transport faibles constituaient la vulnérabilité de réseau externe la plus répandue dans les organisations, constituant plus d’un cinquième de l’ensemble des vulnérabilités. Les couches de transport faibles, qui peuvent exposer des données telles que des mots de passe ou d’autres informations confidentielles en transit grâce aux normes de chiffrement anciennes ou inexistantes, sont plus courantes que les erreurs de configuration réseau (18%), les stratégies de mot de passe faibles (11%), les logiciels obsolètes (11%) et les correctifs de sécurité manquants (4%).
Dans l’ensemble, nous voyons des attaquants compromettre des comptes de messagerie professionnels individuels, souvent en raison de la réutilisation de mots de passe. Nous avons conclu lors d’une étude distincte que les organisations de tous les secteurs ont de graves problèmes de gestion des correctifs ou des versions de systèmes connectés à Internet. Le fait de garder ce type de progiciels obsolètes indispensables connectés à Internet peut poser un risque sérieux pour les organisations, quelque soit leur taille.
GS Mag : Quid des besoins des entreprises ?
Guillaume Masse : Prenez les mesures nécessaires pour que votre entreprise ne soit pas une cible facile. Assurez-vous que vous avez une visibilité complète sur votre réseau et que les principes fondamentaux sont en place : bon logiciel anti-virus (AV), pare-feu, gestion des vulnérabilités et des correctifs, etc. Il est également important de comprendre vos données, vos collaborateurs et vos processus. Identifiez où vous pourriez avoir des faiblesses. Nous recommandons également aux entreprises de mettre en place un programme robuste de détection des incidents et d’intervention et de le tester régulièrement.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Guillaume Masse : Rapid7 s’est donné pour mission d’aider les entreprises à réduire les risques dans l’ensemble de leur environnement connecté grâce à la visibilité, à l’analyse et à l’automatisation offertes par la plateforme cloud Insight. En tant que fournisseur de solutions de sécurité avec 20 ans d’expérience, Rapid7 a pris la décision en 2013 d’évoluer au-delà de nos solutions traditionnelles sur site comme Nexpose et Metasploit. Nous avons développé notre première offre de plateforme cloud, InsightIDR, une plateforme SIEM principalement basée sur les nouveaux principes de sécurité de l’UEBA et de l’EDR. Depuis lors, nous avons acquis d’autres technologies de pointe complémentaires : AppSpider, l’un des principaux outils de DAST ; Komand ; une solution SOAR et, plus récemment, tCell (RASP & WAF) et Netfort (DPI) - les combinant au sein de notre plateforme cloud intégrée Insight pour permettre à nos clients d’évaluer et de surveiller de manière centralisée un écosystème de plus en plus disparate, révélant, hiérarchisant et répondant rapidement et avec précision aux menaces .
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Guillaume Masse : Veiller à ce que toutes les données des clients ne soient utilisées que de manière conforme à leurs attentes est une responsabilité que nous prenons très au sérieux. Nous soutenons nos directives de confidentialité avec des couches de sécurité pour protéger vos données. Veuillez visiter rapid7.com/privacy-policy pour consulter notre politique de confidentialité.
Rapid7 a mis en place des politiques et des procédures pour sécuriser ses données et ses produits, de sorte que nous puissions continuer à fournir des solutions garantissant la sécurité de nos clients. Tous nos employés sont soumis à une vérification rigoureuse de leurs antécédents, tant financiers que criminels.
Rapid7 subit annuellement des audits SOC 2 Type II pour assurer l’efficacité des contrôles relatifs à la sécurité. En outre, la plate-forme cloud Insight est entièrement hébergée par AWS, conformément aux normes SOC 2, SOC 3, FedRAMP Partner Package, ISO 27001 : Déclaration d’applicabilité 2013 et à de nombreuses autres normes.
Nous subissons régulièrement des tests d’intrusion effectués par des fournisseurs externes pour tester nos contrôles de sécurité.
En outre, tous les fournisseurs tiers sont soumis à une évaluation formelle de la sécurité des fournisseurs par l’équipe de sécurité de l’information de Rapid7. Nous adoptons une approche fondée sur les risques pour les évaluations de sécurité des fournisseurs afin de nous assurer que tous les fournisseurs respectent nos normes de sécurité, de qualité et de confidentialité.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Guillaume Masse : Chaque organisation est différente, unique même. C’est pourquoi vous devez vous assurez-vous de bien comprendre les menaces qui pèsent sur vous, être sûr que vous êtes en mesure de surveiller et d’évaluer avec précision l’ensemble de vos actifs en ce qui concerne leur exposition et leur vulnérabilité face à ces menaces, puis être en mesure d’intervenir rapidement et de manière appropriée pour enquêter sur tout incident potentiel.
Faites également appel à un conseiller extérieur de confiance - un bon test d’intrusion mettra au défi vos hypothèses autant que vos moyens de défense.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Guillaume Masse : Un des défis les plus difficiles pour les RSSI aujourd’hui est de communiquer et d’influencer la direction afin de financer des initiatives pouvant être totalement préventives et conçues pour se prémunir contre quelque chose qui n’a pas encore eu lieu. Nous pensons que si les RSSI fondent cette conversation sur le risque, il créera un langage commun qui résonnera avec leur management.
Le passage au cloud, associé à des processus de développement et de déploiement agiles, constitue également un défi pour les RSSI. Ce que les RSSI sont invités à faire n’a pas beaucoup changé, mais la façon dont ils doivent le faire a beaucoup évolué. Il est important qu’ils travaillent avec des fournisseurs qui comprennent le quoi, comment et qui est nécessaire pour obtenir des résultats en matière de sécurité, et que leurs solutions sont conçues pour répondre aux besoins et aux exigences du RSSI dans ce nouvel environnement hybride et cloud.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »