Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
septembre 2019 par Marc Jacob
Metsys sera présent pour la seconde fois aux Assises de la Sécurité pour promouvoir sa nouvelle offre de cybersécurité. En effet, cette année Metsys a renforcé ses investissements pour développer son pôle cybersécurité. Laurent Cayatte, Président et fondateur de Metsys et Nicolas Verdier, Directeur de l’agence Metsys Centre - Val de Loire considère que la meilleure stratégie financière est de favoriser l’investissement en amont des projets afin d’assurer la sécurité informatique de son infrastructure.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Laurent Cayatte, et Nicolas Verdier : Pour la deuxième année consécutive, les équipes Metsysseront présentes à Monaco du 9 au 12 octobre 2019. L’évènement sera l’occasion de promouvoir la nouvelle offre cybersécurité de Metsys.
Metsys a renforcé ses investissements pour développer son pôle cybersécurité cette année. Les dangers des cyberattaques sont un fait avéré aujourd’hui, et la nécessité de s’en prémunir également. Pourtant, beaucoup d’entreprises sont encore frileuses face au budget à allouer pour une cybersécurité efficace.
Dans le cadre de son offre cybersécurité, Metsys proposera des dispositifs, à coût raisonnable. Ainsi, les structures n’ayant pas les moyens d’investir dans les services d’un expert en sécurité pourront se doter d’une solution assurant une sécurité optimale.
GS Mag : Quel sera le thème de votre conférence cette année ?
Laurent Cayatte, et Nicolas Verdier : Nous proposons cette année, un retour d’expérience client sur l’adoption d’une stratégie sans mot de passe pour renforcer la sécurité des postes de travail et des applications. Animé par un représentant de Microsoft et l’un de nos clients, vous découvrirez, à l’occasion de cette session, comment un grand nom de l’industrie a adopté une approche « passwordless » avec succès.
Nous détaillerons la mise en œuvre de FIDO2 avec la solution Microsoft « Windows Hello for Business », permettant une authentification forte à deux facteurs sur les PC et appareils mobiles. Enfin, nous reviendront sur le besoin, les contraintes et la gouvernance autour de ce type de projet.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Laurent Cayatte, et Nicolas Verdier : Dans de nombreux pays, des entreprises de toutes tailles et de tous secteurs d’activité ont été victimes de cyberattaques. La nécessité de s’en prémunir est « presque » une évidence, plus encore lorsque que l’on constate l’impact de ces attaques.
Nous assistons à une recrudescence de cyber-attaques toujours plus sophistiquées et nombreuses. Nos experts ont identifié deux principales menaces ces derniers mois :
1. La première est liée à une forte augmentation des attaques par phishing. Selon les dernières estimations de notre partenaire FireEye, cette méthode d’hameçonnage visant à piéger une victime pour lui soutirer ses données personnelles à son insu, a connu une augmentation de 17% au cours du premier trimestre 2019. Et pour cause, elle constitue l’une des attaques « les plus souple », ayant la capacité de revêtir de nombreuses formes et des fins multiples. Si les attaques ciblaient principalement les établissements bancaires il y a quelques années, ce sont aujourd’hui les plateformes Software as a Service (SaaS) et les webmails qui en sont la cible selon le rapport publié par l’Anti-Phishing Working Group (APWG).
2. La seconde menace, est liée aux attaques ciblées par ransomware qui ne cessent de se multiplier. Loin d’appartenir au passé, les malwares spécialisés dans le rançonnage se poursuivent et le coût moyen des rançons exigées pour le déblocage des fichiers a doublé en 6 mois. Si ces attaques existent depuis les années 90, elles ont largement évolué et utilisent une technique qui ne s’appuie plus sur de l’automatisation simple, mais bien sur du contrôle manuel pour augmenter l’efficacité des extorsions ciblées. Autre nouveauté, les attaquants exigent des cryptomonnaies comme moyen de paiement, car elles sont anonymes et indétectables. Les attaques les plus connues telles que WanaCry, Not Petya ou encore Mega Cortex ont largement fait parler d’elles, en ayant des répercussions sur toute la planète. Elles sont en passe de devenir une crise internationale majeure.
Les nouveaux usages accessibles à tous, telles que les applications dans le cloud sont de plus en plus difficiles à protéger. Les hackers développent des logiciels malveillants toujours plus difficiles à contrer. La montée en puissance de l’intelligence artificielle doit permettre de s’en protéger mais peine encore à démontrer toute sa puissance et son efficience. Face à ce constat, les entreprises n’ont d’autre choix que d’allouer des ressources pour se défendre efficacement.
GS Mag : Quid des besoins des entreprises ? Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Laurent Cayatte, et Nicolas Verdier : Les entreprises doivent considérer la sécurité selon une approche globale. Sécuriser les infrastructures ne suffit plus. Il s’agit d’anticiper les cybermenaces en assurant une gouvernance renforcée et une meilleure maîtrise des données.
Le maillon humain
Le premier point à considérer, encore trop souvent négligé est le maillon humain. Face à l’essor des nouvelles technologies et à la dextérité des jeunes générations pour les outils digitaux, les utilisateurs sont trop rarement formés aux bonnes pratiques. Pourtant, les occasions d’infecter les ordinateurs ne manquent pas (fichiers joints malveillants, logiciels corrompus, malwares dans les publicités…), d’autant que les menaces sont plus souvent liées à des collaborateurs imprudents qu’à des employés véritablement malveillants. Ainsi intégrer l’humain dans la stratégie de sécurité informatique devient une nécessité.
1. La sensibilisation
Cela induit de sensibiliser ses collaborateurs aux impératifs de sécurité informatique en fournissant un accompagnement sur-mesure aux différentes cibles d’utilisateurs.
2. Les dispositifs techniques
Il existe de nombreux outils qui permettent de limiter les menaces au regard des mauvais comportements utilisateurs :
– Les outils type EDR (Endpoint Détection Response) basés sur de l’Intelligence Artificielle. Ils permettent de détecter le comportement des utilisateurs, de remonter des alertes et de gagner en réactivité en cas d’intrusion.
– Les outils CASB (Cloud Access Security Brookers) vont permettre d’anticiper les menaces dues à l’externalisation des données dans le Cloud. Ils vont être capables de surveiller et de protéger les données hébergées en mode SaaS.
– Certains outils, basés sur de l’Intelligence Artificielle, vont permettre de surveiller les flux et de faire remonter des alertes à partir de l’analyse des comportements utilisateurs.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Laurent Cayatte, et Nicolas Verdier : Nous allons nous focaliser sur plusieurs technologies :
1. Intelligence Artificielle
Face à l’augmentation et la sophistication des cyberattaques, Metsys a pris le tournant de l’Intelligence Artificielle (IA) pour pouvoir proposer des solutions de sécurité efficaces. Atout indéniable pour améliorer la détection et la corrélation automatisée d’évènements, l’IA s’appuie sur l’utilisation d’algorithmes basés sur du machine Learning ou/et du Deep Learning.
2. Détection et remédiation d’incidents
Metsys investi depuis plusieurs mois dans la construction d’une entité à Tours dédiée à la cybersécurité.
L’objectif étant de permettre aux équipes Metsys de proposer, au travers d’un SOC, une solution fiable de détection d’incidents. Nous assurons, également des services de remédiation et d’infogérance.
3. L’offre cybersécuritéde Metsys
Metsysproposera une offre de sécurité complète depuis la détection et l’anticipation des menaces jusqu’à la remédiation, la mise en conformité et la gouvernance des données.
Nos experts pourront également intervenir sur des actions spécifiques pour répondre aux problématiques de :
– Gestion des identités
– Gestion des équipements (interfaces utilisateurs)
– Sécurisation des données (protection des données on-premise, dans le cloud en mode SaaS)
– Sécurisation des réseaux
– Gouvernance (analyse de risque, suivi de plan d’actions)
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Laurent Cayatte, et Nicolas Verdier : Dans la mesure du possible, nous invitons nos clients à intégrer la sécurité dès le démarrage de leurs projets. En effet, une adoption native garantit une meilleure « compliance » avec les normes en vigueur (PCI DSS pour les organismes bancaires, obligations de l’ANSSI pour les OIV & OSE, …).
Cependant, le « by design » n’est pas toujours envisageable. Une mise en conformité est alors nécessaire ! Certains de nos ingénieurs, spécialisés dans le durcissement des systèmes d’exploitation et de l’annuaire Active Directory pourront ainsi apporter une couche de sécurité complémentaire.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Laurent Cayatte, et Nicolas Verdier : Allouer des ressources et du budget pour une cybersécurité efficace n’est pas toujours chose aisée. La meilleure stratégie financière est de favoriser l’investissement en amont des projets afin d’assurer la sécurité informatique de son infrastructure. Une fois cette implémentation réalisée tant au niveau outils techniques qu’au niveau de la gouvernance, l’entreprise pourra alors concentrer ses efforts sur la veille des menaces, la mise à jour des protections, effectuer des tests de vulnérabilités des logiciels ou encore éduquer ses salariés. Les coûts liés seront ainsi maîtrisés, et les ressources optimisées.
- POUR TOUT RENSEIGNEMENTS :
– https://www.metsys.fr/
– Offre cybersécurité Metsys : https://www.metsys.fr/offres/cybersecurity/
Contact : Aurélie ARNAUD – aurelie.arnaud@metsys.fr - https://www.metsys.fr/
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »