Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
novembre 2016 par Marc Jacob
AlgoSecure sera présent sur l’édition 2017 du FIC qui se déroulera les 24 et 25 janvier à Lille. A cette occasion cette société de service en SSI animera une conférence dont le titre est « BonWare : le malware qui vous veut du bien ? ». BonWare est en fait une solution de simulation d’une attaque informatique qui permet de mener des actions de sensibilisation Pour
Hicham Ben Hassine, Directeur d’AlgoSecure doivent avoir une démarche pragmatique concernant le choix de leurs solutions techniques et se poser les bonnes questions concernant le cloud. Par contre, la révolution digitale n’implique pas forcément une ruée vers le cloud.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
Hicham Ben Hassine : Notre objectif concernant le FIC 2017 est de présenter notre actualité et nos dernières nouveautés. AlgoSecure est un cabinet indépendant de conseil spécialisé en sécurité informatique. Nous mettons notre expertise à disposition de nos clients afin d’améliorer le niveau de sécurité, par différents services, dont les tests d’intrusion.
L’année 2016 fut riche en évènements avec une croissance forte au niveau national, qui a engendrait une augmentation significative de nos effectifs et l’ouverture d’une nouvelle agence. Nous avons consolidé nos partenariats historiques et nous sommes déployés sur de nouveaux secteurs. Nous sommes également fiers de présenter nos projets de R&D et notamment le partenariat avec l’INSA de Lyon pour le développement de travaux autour de la sécurité des objets connectés à travers le financement d’une thèse Cifre.
GS Mag : Quel va être le thème de votre conférence cette année ?
Hicham Ben Hassine : BonWare : le malware qui vous veut du bien ?
Dans une démarche pédagogique et pragmatique, AlgoSecure a développé dans le cadre d’un projet R&D un logiciel nommé « BonWare ». Il s’agit d’une plate-forme botnet C&C utilisée pour sensibiliser des utilisateurs ou lors de tests d’intrusion en mode « Red Team ». Ce projet a été réalisé en partenariat avec l’Université Grenoble Alpes.
Grâce au BonWare, nous pouvons simuler de façon réaliste une attaque informatique entre des attaquants disposant d’un botnet et un ou plusieurs salariés, dans un but pédagogique et de manière ludique.
L’objectif est double. D’une part, présenter par une démonstration technique, les risques liés à un manque de sensibilisation des utilisateurs à la sécurité informatique. D’autre part, révéler les limites de certaines solutions techniques et/ou de processus.
En effet, la SSI n’est pas la juxtaposition de solutions techniques (firewall, IPS, AV, WAF…). Une concentration des moyens sur les aspects techniques est une erreur. Il est nécessaire de définir une stratégie globale impliquant les utilisateurs, les processus et les briques technologiques (PPT : people process Techno).
GS Mag : Quelles sont vos solutions adaptées aux administrations ?
Hicham Ben Hassine : Personne n’est à l’abri d’incident de sécurité ou d’attaque informatique. Dans ce contexte, nos solutions sont utiles aux administrations autant qu’au secteur privé. Concernant ces sujets sensibles nécessitant réactivité et expertise technique, nous recommandons fortement de collaborer avec des structures à taille humaine, spécialisées dans leur domaine.
GS Mag : Quel est votre message aux RSSI ?
Hicham Ben Hassine : Les Responsables de la Sécurité du Système d’Information doivent avoir une démarche pragmatique concernant le choix de leurs solutions techniques et se poser les bonnes questions concernant le cloud.
Choix de solutions SSI
Nous vous recommandons vivement de privilégier les preuves de concept (POC) dans un environnement pilote significatif. En effet, nous observons dans beaucoup d’entreprises que les décideurs prennent leurs décisions sur la base de rapports type Gartner ou de plaquettes commerciales. Bien que l’offre concernant les solutions SSI soit abondante et qu’il est parfois difficile de distinguer le bon grain de l’ivraie, nous recommandons la réalisation de POC, en y intégrant une expression de besoin la plus claire possible. Cette démarche présente un cout initial plus important, mais l’entreprise a tout à y gagner sur le long terme.
Choix du Cloud
Pour rappel, le cloud n’est finalement que l’ordinateur de quelqu’un d’autre. Nous observons chez plusieurs grand-groupes français une orientation générale vers le cloud sans réel prise en compte des contraintes sécuritaires.
Souvent ces derniers disposent d’un excellent vivier de ressources matériels performantes et de ressources humaines compétentes. Cela à tel point qu’ils pourraient potentiellement rivaliser avec les opérateurs informatiques en créant par exemple, un cloud interne performant.
En synthèse, nous pensons que la révolution digitale n’implique pas forcément une ruée vers le cloud.
Articles connexes:
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur