Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
octobre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, Ivanti présentera sa plateforme Ivanti Security Controls, réunit ainsi en une seule console, les composants essentiels dont les entreprises ont besoin pour limiter leur exposition aux risques de sécurité. Jean-Benoît Nonque, Vice-Président Région EMEA South d’Ivanti en matière de cybersécurité les entreprises doivent « penser automatisation ».
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Jean-Benoît Nonque : Ivanti est reconnue comme leader dans la gestion des correctifs, mais nos solutions couvrent des besoins plus vastes en matière de sécurité, comme la gestion des privilèges, le contrôle des applications, la gestion des périphériques mobiles ou encore la gestion des identités. Notre plateforme Ivanti Security Controls, réunit ainsi en une seule console, les composants essentiels dont les entreprises ont besoin pour limiter leur exposition aux risques de sécurité. Cette solution très complète, permet également aux entreprises de traduire une liste de CVE (Common Vulnerabilities and Exposures) en correctifs à appliquer, en seulement quelques heures ou minutes contre plusieurs jours ou semaines habituellement.
GS Mag : Quel sera le thème de votre conférence cette année ?
Jean-Benoît Nonque : Notre atelier cette année traitera de « l’industrialisation et de l’automatisation des processus de gestion des vulnérabilités ». En effet, Patrick Prosper, RSSI de Groupama partagera son expérience des solutions Ivanti et détaillera les différentes étapes de leur projet sécurité, du choix de la solution en passant par les scans de vulnérabilités, jusqu’à la mise en œuvre de la gestion des remédiations. Il expliquera également comment le reporting permet au groupe de suivre la sécurisation de leur SI.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Jean-Benoît Nonque : 2019 a de nouveau connu de nombreuses fuites de données, et la tendance n’a aucune raison de ralentir. Des cyberattaques ont été perpétrées contre trois districts scolaires de l’État de Louisiane aux États-Unis. C’est la première fois dans l’histoire de la Louisiane qu’une cyber-attaque est traitée comme une catastrophe naturelle. Les infrastructures informatiques des institutions gouvernementales sont devenues si importantes que la National Governors Association - une association politique américaine composée de gouverneurs - leur conseille désormais d’élaborer des plans d’intervention plaçant les cyberattaques au même niveau d’urgence que les catastrophes naturelles ou les actes terroristes. Dans un monde où les réglementations sur la confidentialité des données sont de plus en plus nombreuses et strictes, comme le RGPD, l’importance de certaines de ces brèches a même engendré des mesures additionnelles, comme le California Consumer Privacy Act of 2018.
GS Mag : Quid des besoins des entreprises ?
Jean-Benoît Nonque : Les entreprises ont besoin d’une meilleure visibilité de leur réseau. On ne peut pas sécuriser ce que l’on ne connaît pas. Une récente étude que nous avons menée, indique que les 3 principaux freins en matière de sécurisation du datacenter sont le manque de sensibilisation des salariés, la difficulté à identifier les risques et évaluer les menaces ainsi que la difficulté à se tenir à jour face au flux de menaces.
Les entreprises ont également besoin de simplification et d’unification des solutions de sécurité. Cette même étude démontre en effet que les entreprises françaises s’appuient en moyenne sur 8 technologies de sécurité différentes. Ces différents outils ne s’intègrent pas forcément les uns aux autres et ne permettent pas la mise en place d’une politique de sécurité cohérente.
Enfin, il est important aussi pour les entreprises de renforcer la collaboration entre les équipes IT opérationnelles et les équipes Sécurité IT. Notre capacité à gérer les correctifs en fonction des CVE pertinentes pour une organisation en est l’exemple.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Jean-Benoît Nonque : Ivanti souhaite apporter plus d’efficacité et d’agilité aux entreprises. L’efficacité passe à la fois par des actions de bon sens telles que connaitre son réseau, mettre à jour les correctifs, ne pas donner des droits trop étendus à tout un chacun ou encore être en capacité à couper les accès aux applications à des personnes ayant quitté l’entreprise, mais l’efficacité passe aussi par le partage de l’information : quand une personne au sein de l’entreprise change de rôle, ses privilèges changent mais dans bien des cas, ce n’est pas mis en œuvre faute de lien entre les services et de taches encore trop manuelles ; 52 % des professionnels de l’IT connaissent quelqu’un qui a conservé son accès aux applications et données de son ancien employeur. L’automatisation permet de mettre en place des stratégies de sécurité efficaces, systématiques et évolutives.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Jean-Benoît Nonque : Mettre la sécurité « by design » dans les processus entourant la gestion des postes de travail et des infrastructures est au cœur de l’IT Unifiée. La gestion de la sécurité des parcs de périphériques modernes, qui s’étendent très rapidement, prend énormément de temps et notre nouvelle plateforme, Ivanti Security Controls, simplifie les processus de sécurité grâce à une solution unifiée qui cible les principaux vecteurs d’attaque qui menacent les entreprises d’aujourd’hui. En facilitant la découverte des logiciels autorisés et non autorisés dans un environnement et en vous protégeant des menaces qu’ils représentent, ce nouveau produit très complet combine les composants essentiels dont les entreprises modernes ont besoin pour limiter leur exposition aux risques de sécurité, tout en aidant les équipes Sécurité et Opérations à mieux collaborer pour résoudre rapidement les problèmes.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Jean-Benoît Nonque : 1. Automatisez l’ensemble de vos processus de gestion des vulnérabilités
La plupart des stratégies de gestion des vulnérabilités s’intègre aux plateformes SIEM (Security Information and Event Management) ou SOAR (Security Orchestration, Automation and Response) de l’entreprise. Après évaluation des vulnérabilités, les données y sont compilées et une hiérarchisation de la situation globale en matière de sécurité est réalisée. Cependant, l’étape suivante pour corriger la situation est souvent manuelle et représente donc un risque d’erreurs. L’automatisation de la gestion des correctifs permet de l’éliminer.
Appliquez plus rapidement les correctifs de sécurité
La plus grande difficulté de la cybersécurité est de la maintenir sur le long terme. Plus une vulnérabilité reste exposée longtemps, plus les pirates ont le temps de l’exploiter. Les incidents de sécurité constatés par les entreprises impliquent généralement des vulnérabilités pour lesquelles un correctif existait déjà depuis plus d’un an ; mais assez régulièrement, ce correctif n’était disponible que depuis deux à quatre semaines. En donnant la priorité aux vulnérabilités qui représentent le plus de risques et en les résolvant en moins de deux semaines, vous réduisez sensiblement votre surface d’attaque.
Optez pour le contrôle des applications
Tout est question de confiance. Si vous ne pouvez pas l’accorder, refusez-la. En la matière, le contrôle des applications, qui combine listes blanches dynamiques et gestion des privilèges pour interdire l’exécution du code non autorisé, est sans doute l’outil de contrôle de la sécurité le plus efficace. C’est aussi l’un des plus difficiles à mettre en œuvre en raison de son étendue et de sa complexité, notamment s’il vous faut fournir des fonctionnalités de self-service. Pour réduire votre coût total de possession, pensez à utiliser des modèles d’approbation qui fournissent des applications de référence, faciles à utiliser et à maintenir.
Améliorez votre gestion des privilèges
De nombreuses failles de sécurité débutent par l’exploitation d’une vulnérabilité. Mais une fois le système atteint, la question des permissions entre bien souvent en jeu. Le champ d’action d’un pirate sera d’autant plus réduit que l’utilisateur infecté disposera de peu de privilèges, car il devra trouver un moyen d’élever ces permissions pour réellement nuire au système. Attention cependant, un pirate pourra également infecter un système, puis utiliser des outils tels que Mimikatz pour récupérer les informations d’identification d’utilisateurs connus, et s’en servir pour se frayer un chemin jusqu’aux données importantes. Vous devez donc aller au-delà d’une stratégie du moindre privilège : il faut également envisager des règles contextuelles pour bloquer les mouvements latéraux.
Tenez également compte de ces prévisions - parmi les plus audacieuses - pour vos futurs projets de sécurité :
? En 2020, les entreprises qui feront le choix de conserver Windows 7 sans pour autant payer pour le support étendu Microsoft seront exposées à des vulnérabilités critiques représentant des risques élevés, et elles auront peu de moyens pour les limiter.
? D’ici à 2020, une très grande entreprise se verra infliger l’amende maximale dans le cadre du RGPD, à savoir 20 millions d’euros ou 4 % de son chiffre d’affaires annuel.
? D’ici à 2021, les connaissances opérationnelles des entreprises, reposant sur l’humain et l’intelligence artificielle, seront à la fois recherchées et une cible de choix pour les pirates. Les connaissances vont devenir un bien hautement valorisé.
? D’ici à 2021, notre identité reposera (de façon fiable et cohérente) sur notre visage et autres éléments physiques. Les mots de passe au format texte auront disparu.
? D’ici à 2020, Microsoft sera le plus gros fournisseur d’antivirus du marché. Il détiendra plus de 50 % de ce marché et sera reconnu comme fournisseur d’antivirus de confiance.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Jean-Benoît Nonque : Pensez Automatisation. Un tiers des PME qui n’auront pas embrassé la transition numérique feront faillite d’ici à 2020, selon une récente étude. Non seulement, l’automatisation est un gain de temps, mais elle permet également de mettre en place des stratégies de sécurité qui seraient trop gourmandes en ressources sans l’automatisation des tâches. Un exemple : le déploiement automatique des correctifs de sécurité. Il est désormais connu que le ransomware Wannacry a exploité, en 2017, une faille de systèmes d’exploitation Windows pour lequel un correctif de sécurité existait. Les plus de 300 000 ordinateurs touchés n’avaient simplement pas reçu de mise à jour. C’est aussi un moyen de se mettre en conformité, notamment avec le RGPD. Lors d’un contrôle ou suite à une fuite avérée de données, l’entreprise devra montrer que tout est, ou a bien été mis en œuvre pour assurer leur protection. On citera instinctivement les logiciels antivirus, l’utilisation de mots de passe forts, ou encore les outils de chiffrement. Mais on pensera peut-être moins spontanément à la résiliation des accès – aux emails, aux données, aux systèmes – des collaborateurs qui ont quitté l’entreprise.
Parce qu’elle permet de gagner en productivité et de renforcer la sécurité, l’automatisation est une aventure technologique à la fois indispensable, à la portée de toutes les structures et qui fédère dans l’entreprise. Et parce qu’elle permet d’apporter des services plus fiables et plus rapides aux utilisateurs, et de délester les équipes informatiques de tâches ingrates et sans fin, c’est aussi une véritable aventure humaine.
Contact :
Anne-Pierre Guignard
Directrice Marketing Europe du Sud
01 49 03 77 80
contact@ivanti.fr
www.ivanti.fr
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »