Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
octobre 2019 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, CrowdStrike présentera son portefeuille de solutions conçues pour éliminer la complexité et simplifier l’infrastructure de sécurité des entreprises Joël Mollo, Senior Director Europe du Sud de CrowdStrike estime qu’avoir un regard nouveau sur sa sécurité est devenu primordial.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Joël Mollo : CrowdStrike présentera son portefeuille de solutions conçues pour éliminer la complexité et simplifier l’infrastructure de sécurité des entreprises et pouvant être déployées en un temps record. En exploitant la puissance du Big Data et de l’intelligence artificielle, CrowdStrike apporte aux équipes une visibilité instantanée et une protection efficace tout au long du cycle de vie des cybermenaces. Avec CrowdStrike, les entreprises se dotent de tout ce dont elles ont besoin pour prévenir les violations avec un agent unique et léger qui remplacera l’antivirus, consolidera les agents et restaurera les performances des postes de travail.
GS Mag : Quel sera le thème de votre conférence cette année ?
Joël Mollo : Nous proposons une conférence sur le thème « Duel avec un hacker moderne : chasse au cyber-adversaires ou course contre la montre ». Vitesse et efficacité seront les deux principaux thèmes abordés par CrowdStrike lors de l’évènement. L’assurance qu’une entreprise peut gagner en sachant qu’elle dispose d’une solution efficace pour épauler ses équipes internes, contribuera à renforcer sa confiance sur le fait qu’elle sera à même d’être rapidement informée des menaces la ciblant et qu’elle disposera des outils et informations nécessaires pour y faire face et protéger efficacement ses données.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Joël Mollo : Alors que les comportements et méthodes des cyber-attaquants ne cessent d’évoluer, la menace autour des endpoints s’est accrue à un rythme sans précédent. Aujourd’hui, la plupart des cyber-menaces dans le monde ciblent les postes de travail. Les attaquants s’appuient sur des méthodes beaucoup plus évasives qui s’éloignent des attaques classiques s’appuyant sur des logiciels malveillants. Ils privilégient désormais des techniques beaucoup plus furtives telles que les attaques sans fichier, les exploits et le spear-phishing.
Notre expertise mondiale nous permet de bien comprendre le paysage actuel des menaces ce qui nous permet d’offrir à nos clients des informations approfondies. C’est pourquoi nous avons développé le concept de détection et de réponse active sur les endpoints (EDR), qui tire parti du machine learning et du cloud analytics pour stopper les intrusions sur les terminaux. Cette méthode combine intelligence artificielle, indicateurs d’attaque et des capacités de threat hunting. Grâce à cela, nous sommes aujourd’hui reconnus comme leader du marché dans le domaine de la protection des endpoints, par des cabinets d’analystes de premier plan tels que Gartner, Forrester et IDC.
GS Mag : Quid des besoins des entreprises ?
Joël Mollo : A l’heure actuelle, deux situations sont notables pour les éditeurs traditionnels d’antivirus : soit ils conservent leur approche traditionnelle et continuent de perdre des parts de marché, soit ils vendent leurs activités à de plus grandes entreprises évoluant souvent en dehors du secteur de la sécurité. Cela s’explique par le fait que de nombreux éditeurs de logiciels traditionnels sont confrontés à des défis lorsqu’ils adoptent des technologies exploitant l’intelligence artificielle et basées nativement dans le cloud. Les clients adoptent de plus en plus des technologies modernes telles que CrowdStrike afin de se débarrasser de la masse d’agents qui consomme les ressources des postes sans offrir de réelle protection.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Joël Mollo : Les entreprises sont aujourd’hui à la recherche de nouvelles méthodes qui s’appuient sur un agent léger et unifié, collectant les données une seule fois et les utilisant pour l’analyse, la prévention et la visibilité.
La stratégie de CrowdStrike est de s’orienter vers la philosophie d’un agent universel du poste de travail, emmenant davantage de souplesse et de simplicité aux entreprises. Cela passe entre autres par la création de partenariats forts avec d’autres grands acteurs de la sécurité, en tirant partie de la télémétrie puissante fournie par notre agent. Nous avons d’ores et déjà des partenaires tels que TrueFort, Dragos, Interset qui font partie de notre CrowdStrike Store.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Joël Mollo : « Security First » est notre crédo. Cette sécurité des données représente notre moteur et leur protection nous est essentielle.
À l’ère de la transformation numérique, nous assistons à une croissance sans précédent des dispositifs IoT et des charges de travail (workloads) dans le cloud. Ainsi, les fenêtres de tirs pour des cyber-attaquants explosent. Notre devoir en tant qu’acteur majeur de la cyber-sécurité implique d’améliorer constamment nos technologies afin de protéger tous les actifs de nos clients.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Joël Mollo : Alors que la main d’œuvre devient davantage mobile et que l’adoption du cloud computing ne cesse de croître, le périmètre traditionnel du réseau tend à disparaître. Il est donc nécessaire pour les entreprises de réévaluer les stratégies de sécurité des endpoints et de déployer des outils modernes de prévention et de visibilité pour l’ensemble de leurs flux de données, que ce soit sur-site ou dans le cloud.
Aujourd’hui, les organisations doivent prendre conscience de la nécessité d’intégrer de la threat intelligence au sein de leurs outils de sécurité afin de gagner en connaissance, résilience et proactivité dans leurs stratégies de sécurité.
Il ne suffit plus d’essayer de se protéger contre les logiciels malveillants et les virus, il faut se concentrer sur la protection contre les violations. La rapidité de réponse et l’efficacité sont essentielles dans l’environnement d’entreprise d’aujourd’hui.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Joël Mollo : Rester sur ses acquis et répéter les mêmes vieilles stratégies sont des attitudes qui ne fonctionnent plus aujourd’hui. Chaque entreprise ayant subi une faille de sécurité au cours de ces dernières années se reposait sur un pare-feu et un antivirus. Il est donc évident qu’une prise de conscience doit s’amorcer. Les méthodes traditionnelles ne sont plus adaptées à l’usage auquel elles étaient destinées. Avoir un regard nouveau sur sa sécurité est devenu primordial. Les entreprises sont arrivées à une période où il est nécessaire de moderniser leurs stratégies de sécurité des endpoints et de se concentrer sur des solutions axées sur la rapidité de détection et de remediation.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »