Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
septembre 2016 par Marc Jacob
Lors des Assises de la Sécurité, plusieurs experts de Verizon viendront débattre du rôle de la sécurité dans le contexte des nouvelles technologies réseau : Virtualised Network Services (VNS), les nouveaux services réseau virtualisés de Verizon, et d’autres technologies d’innovation comme l’Internet des objets (IoT). Laurent Curny, Verizon considère qu’avec l’entrée de plein pied dans l’ère digitale, la sécurité ne doit plus être considérée comme un facteur isolé. Son approche doit être centrale, au cœur même du projet d’implémentation.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Laurent Curny : Plusieurs experts seront présents cette année pour débattre du rôle de la sécurité dans le contexte des nouvelles technologies réseau : Virtualised Network Services (VNS), les nouveaux services réseau virtualisés de Verizon, et d’autres technologies d’innovation comme l’Internet des objets (IoT). Il y sera question des défis à relever et des avantages à attendre, ainsi que de la nécessité d’un alignement étroit des stratégies de sécurité qui conditionne la réussite des initiatives numériques.
Marc Chousterman, architecte senior de solutions de sécurité chez Verizon, animera une table ronde le 5 octobre 2016 entre 16:00 et 16:45 sur le thème : « Le WAN : de « véhicule des menaces » à la protection active des applications et des données. » Marc sera rejoint par des membres de la direction française de Verizon, de l’équipe de sécurité, et de l’équipe gouvernance, risque et conformité.
Nous exposerons nos solutions de sécurité, stand #88 au Forum Grimaldi.
GS Mag : Quel va être le thême de votre conférence ?
Laurent Curny : Notre monde change et devient essentiellement « digital ». Les données, devenues l’une de nos ressources professionnelles et personnelles les plus précieuses, sont désormais omniprésentes et leurs volumes augmentent de façon exponentielle. De nouvelles technologies, comme celles de l’Internet des objets (IoT), produisent toujours plus de données via les capteurs IoT, qui aident à prendre des décisions avisées pour aboutir à de meilleurs résultats. Et nous ne sommes qu’aux prémices de cette explosion des données.
Une chose est sûre, les criminels sont attirés par l’argent, or l’argent réside dans les données. L’intensification des volumes de données numériques se traduira, théoriquement, par de nouvelles opportunités pour les cybercriminels qui pourront emprunter de nouvelles portes d’accès. Toutefois, nous autres professionnels de la sécurité constatons un manque d’entrain de la part de certaines organisations à investir dans des solutions de sécurité. Pourquoi ? Est-ce lié à un défaut de responsabilité ou plutôt à des craintes et un climat d’incertitude ?
Plus les systèmes de prévention des cyberattaques évoluent, plus les cybercriminels font preuve d’ingéniosité pour infiltrer ces systèmes. C’est un cycle sans fin. Un ancien système de sécurité ne sera pas suffisant pour contrer les cyberattaques de demain, c’est certain. Mais cette modernisation cyclique des systèmes de sécurité ne doit pas non plus être synonyme de lourds investissements.
Les investissements réalisés pour déployer et assurer la maintenance d’infrastructures de grande envergure et de systèmes pèsent lourd pour de nombreuses entreprises. Ceci explique pourquoi beaucoup rechignent à moderniser leurs systèmes de sécurité, y voyant une dépense de plus. Mais avec les nouveaux réseaux virtuels et les solutions de sécurité managée, ce n’est plus le cas. Les entreprises peuvent se montrer plus sélectives dans le choix de leurs investissements, opter pour le modèle de consommation ‘as-a-service’ et se rapprocher de fournisseurs de services gérés de sécurité qui connaissent leur secteur et comprennent leurs problématiques.
Nous invitons les participants aux Assises à venir discuter avec nous de cette évolution digitale, et plus important encore du rôle fondamental que la sécurité devrait jouer dans le contexte de ces nouvelles technologies.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Laurent Curny : Plus que jamais, nous ne devons pas envisager la sécurité comme une problématique autonome. Avec l’adoption généralisée de nouvelles technologies comme les réseaux logiciels, Software-Defined Networks, l’IoT, etc., l’approche de la sécurité doit être centrale, au cœur même du projet d’implémentation.
Une autre évolution majeure concernant les services de cyberdéfense réside dans la consolidation des activités de prévention, de détection et de défense dans un centre SOC (Security Operations Center) unique. Outre la technologie, ce SOC se concentrera aussi sur les processus permettant la détection au plus tôt des attaques et des compromissions et sur l’organisation la plus efficace des capacités d’intervention. Le recours à la cyber intelligence est essentiel pour permettre aux organisations de concentrer leurs efforts et leurs effectifs sur les risques pour leur activité. De nombreuses entreprises font confiance à Verizon pour maintenir leurs activités SOC opérationnelles 24h/24 et 7j/7.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Laurent Curny : Les experts de Verizon vont continuer à travailler main dans la main avec nos clients pour leur conseiller les pratiques de sécurité et de mise en conformité adaptées à leurs besoins spécifiques et leur recommander les dernières technologies disponibles.
Verizon est un leader des solutions de sécurité managées à destination des entreprises des services financiers, de la vente au détail, du secteur public, des technologies de la santé, de la fabrication industrielle, de l’énergie et des transports. Verizon combine de puissantes technologies analytiques, des sources de renseignement, et un large panel de services professionnels et managés. Ces derniers incluent des services de sécurité avancée et de protection personnalisable contre les menaces, de surveillance et d’analyse, d’intervention rapide, d’enquête sur les incidents ou encore de gestion d’identité. Verizon mobilise l’expertise de plus de 550 consultants partout dans le monde pour aider les entreprises à mieux se protéger contre les risques grâce à une approche proactive de la lutte contre les menaces de sécurité.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Laurent Curny : Nous allons continuer de faire profiter nos clients des promesses du numérique. Nous souhaitons mettre à profit les réseaux les plus fiables et les technologies les plus récentes pour leur permettre de concrétiser leur vision d’entreprises et de modes de vie innovants.
GS Mag : Quel est votre message aux RSSI ?
Laurent Curny : Souvent contraints par des ressources et budgets limités, ainsi que par la pénurie de professionnels IT qualifiés, les responsables de la sécurité des systèmes d’information (RSSI) doivent constamment réévaluer leurs stratégies, se tenir informés des nouvelles menaces de sécurité et identifier les priorités d’affectation des ressources. Mais l’évolution des technologies, des réseaux, de l’Internet des objets, du cloud et de la mobilité, fait que ce rôle prend une nouvelle ampleur et redéfinit ce que l’on attend de la sécurité. Etre un RSSI aujourd’hui n’est pas de tout repos.
La sécurité n’est pas un facteur isolé et ne doit pas être traitée de façon autonome. Elle s’inscrit véritablement dans l’équation de la transformation numérique par la technologie.
Il s’agit dans un premier temps de réunir les fondamentaux de la sécurité. Verizon a révélé avec son rapport 2016 Data Breach Investigation Report qu’il n’existe pas de système impénétrable mais qu’une défense élémentaire convenable peut suffire à décourager les cybercriminels qui préféreront une cible plus facile.
Nous nous sommes rendu compte que de nombreuses entreprises ne se sont toujours pas dotées de mesures élémentaires de défense ou qu’elles ne les ont pas déployées correctement. C’est incroyable compte tenu de l’intensité de l’activité cybercriminelle qui nous entoure. A titre d’exemple, 63% des compromissions de données avérées sont imputables à l’utilisation de mots de passe volés, faciles à deviner ou de mots de passe par défaut qui n’ont pas été modifiés. Dans la plupart des cas d’attaques, ce sont des vulnérabilités connues et non corrigées qui sont exploitées, alors que des correctifs existent et sont disponibles depuis des mois voire des années.
Voici quelques recommandations basiques à suivre :
• sachez quels scénarios d’attaques sont les plus fréquents dans votre secteur d’industrie ;
• instaurez l’authentification bifactorielle pour l’accès à vos systèmes ;
• encouragez vos collaborateurs à opter pour l’authentification bifactorielle y compris quand ils se connectent aux applis des réseaux sociaux ;
• installez rapidement les correctifs disponibles et n’autorisez l’accès qu’aux seules personnes qui en ont absolument besoin ;
• surveillez tous les points d’entrée et chiffrez les données ;
• sensibilisez le personnel aux bonnes pratiques de sécurité dans toute l’organisation.
• surtout, sachez de quelles données vous disposez et protégez-les d’une façon adaptée.
La sensibilisation des utilisateurs est la meilleure et la première ligne de défense contre les cybercriminels, et c’est le manque de prise de conscience de quelques entreprises qui explique les succès à répétition de la majorité des cyber-attaques. On assiste à une recrudescence des attaques de phishing, qui s’exécutent rapidement puisqu’il suffit d’ouvrir une pièce jointe malveillante pour que l’infection par un malware s’opère en l’espace de quelques secondes. Il nous apparaît essentiel que les différents secteurs d’industrie continuent de partager des informations sur la cybercriminalité et les tactiques employées. C’est à travers cette richesse d’information que nous pourrons mieux éduquer les entreprises de tous secteurs à combattre le cybercrime.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles