Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
septembre 2018 par Marc Jacob
Sentryo profitera des Assises de la Sécurité pour asseoir son positionnement de pionnier de la cybersécurité industrielle en France et à l’étranger avec l’attribution du label Cool Vendor in Industrial IoT and OT Security par Gartner en avril 2018.
Face aux menaces qui planent sur les systèmes industriels Laurent Hausermann, Directeur Général de SENTRYO estime que Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Laurent Hausermann : L’édition 2018 des Assises de la Sécurité sera l’occasion d’asseoir notre positionnement de pionnier de la cybersécurité industrielle en France et à l’étranger avec l’attribution du label Cool Vendor in Industrial IoT and OT Security par Gartner en avril 2018. Depuis le début de l’année des alliances stratégiques ont été signées avec des partenaires spécialisés dans le monde des réseaux industriels comme Siemens. Ces partenariats représentent une reconnaissance de la pertinence de notre offre mais surtout un gage de la valeur apportée aux clients tant pour les acteurs du monde de l’informatique que ceux de la production. Les Assises de la Sécurité nous permettront également de présenter les dernières améliorations et optimisations de notre solution de cybersécurité ICS CyberVision directement inspirées par les retours des clients utilisant la plateforme : une meilleure pertinence des fonctions de cartographie et de détection, une collaboration accrue avec les métiers ou encore une simplification d’utilisation. Enfin, les visiteurs pourront découvrir sur notre stand une nouvelle maquette de plateforme industrielle représentant une chaîne de production. Cette démonstration permettra de simuler une attaque sur un système industriel de manière pédagogique, ludique et visuelle !
GS Mag : Quel sera le thème de votre conférence cette année ?
Laurent Hausermann : Le titre de notre conférence sera : « Collaboration OT / IT pour une cybersécurité industrielle renforcée »
Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel et en particulier avec les équipes du contrôle industriel et des systèmes d’automatisme. Au travers de plusieurs retours d’expérience, Sentryo reviendra sur les facteurs clés de succès de cette collaboration.
La collaboration avec le métier nécessite une approche organisationnelle, appuyée par des outils technologiques avancés. Sentryo montrera comment l’Intelligence Artificielle ou la Data Visualization permettent d’impliquer les hommes du contrôle industriel dans la mise en place de processus de cybersécurité des réseaux de contrôle industriel.
Les inscrits découvriront comment Sentryo, nommé Gartner Cool Vendor in Industrial IoT and OT security, propose une approche innovante dédiée aux enjeux de l’Internet Industriel et de la sécurité des réseaux industriels.
Rendez-vous le jeudi 11 octobre à 16h00 salle Poulenc 1.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Laurent Hausermann : Les attaques contre les activite ?s industrielles peuvent prendre plusieurs formes :
De ?truire les capacite ?s de production
L’attaquant peut chercher a ? saboter un proce ?de ? de fac ?on invisible afin de de ?truire les capacite ?s de production, ou me ?me l’ensemble du syste ?me. En Iran, en 2009, les services secrets ame ?ricains et israe ?liens ont fait en sorte de de ?re ?gler les centrifugeuses qui servent a ? enrichir le combustible nucle ?aire en faisant passer son taux d’uranium de 4 a ? 97%. L’intervention consistait a ? faire acce ?le ?rer ou ralentir ces appareils de fac ?on imperceptible, ce qui provoquait leur vieillissement pre ?mature ?. D’apre ?s l’Agence internationale de l’e ?nergie atomique, cette attaque a conduit a ? remplacer un millier de centrifugeuses, ce qui a retarde ? de deux ans le programme nucle ?aire iranien. Cela se passait avant les ne ?gociations internationales.
Interrompre la production
Le virus WannaCry, qui chiffrait les donne ?es contenues dans les ordinateurs et exigeait une ranc ?on pour les de ?verrouiller, a oblige ? Renault a ? interrompre sa production pendant quinze jours sur des usines de Douai et en Angleterre. Touche ? par la me ?me attaque, Saint-Gobain a e ?value ? ses pertes a ? 250 millions d’euros, le transporteur maritime danois Maersk, a ? 200 millions de dollars et l’on estime les pertes de Merck, le laboratoire pharmaceutique ame ?ricain, a ? plus de 400 millions de dollars.
De ?stabiliser un pays
L’interruption de la production peut aussi avoir des objectifs tout autres que financiers. En 2015, juste avant Noe ?l, 225 000 foyers de l’est de l’Ukraine ont e ?te ? prive ?s de courant pendant sept heures. Il est difficile d’identifier avec certitude l’auteur d’une attaque, mais en l’occurrence, il s’agissait probablement d’une ope ?ration de de ?stabilisation mene ?e par le gouvernement russe. L’essentiel de l’attaque a consiste ? a ? s’assurer que les ope ?rateurs ukrainiens ne puissent pas remettre le courant.
GS Mag : Quid des besoins des entreprises ?
Laurent Hausermann : Il existe deux grandes façons de se protéger des cyberattaques : soit e ?riger des murs et des portes pour empêcher les intrusions ; soit se doter d’outils permettant de détecter les attaques et de donner l’alerte. Sentryo s’est positionnée plutôt sur cette deuxième approche.
Notre plateforme ICS CyberVision comprend un réseau de capteurs et un logiciel central de visualisation et d’analyse des donne ?es, qui peut e ?tre positionne ? a ? l’inte ?rieur du site industriel ou ailleurs, par exemple lorsqu’il s’agit de surveiller un re ?seau e ?lectrique, un pipeline ou un parc d’e ?oliennes.
Quand nous installons notre solution, nous faisons toujours des de ?couvertes inte ?ressantes : des syste ?mes cense ?s e ?tre de ?branche ?s qui ne le sont pas, un sous-traitant avec lequel l’entreprise n’a plus de contrat mais qui est encore connecte ? a ? l’usine... Notre intervention commence par une simple ope ?ration d’hygie ?ne consistant a ? fermer toutes les portes qui ont e ?te ? laisse ?es ouvertes par inadvertance.
Ensuite, de ?marre la surveillance proprement dite, afin de de ?tecter des anomalies. Une machine est en principe programme ?e pour effectuer chaque jour la me ?me ope ?ration (lire telle variable, consulter telle liste, etc.). Chaque e ?cart par rapport au programme doit attirer l’attention, ainsi que chaque message cherchant a ? le modifier. Cette surveillance s’exerce de fac ?on comple ?tement non intrusive, un peu a ? la fac ?on d’une came ?ra place ?e dans une pie ?ce pour de ?tecter les mouvements. L’enjeu est de pouvoir de ?ployer notre technologie sans avoir besoin d’apporter de modification au syste ?me, ce qui repre ?sente le principal atout de la solution par rapport a ? la concurrence.
Le deuxie ?me atout réside dans le fait que l’outil ICS CyberVision est accessible me ?me a ? des non spe ?cialistes. Nos efforts ont porte ? tout particulie ?rement sur la visualisation des re ?sultats : moyennant une petite formation, tout ope ?rateur industriel ou automaticien peut comprendre qu’une anomalie a e ?te ? de ?tecte ?e et savoir ce qu’il doit faire.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Laurent Hausermann : L’enjeu principal pour Sentryo est de trouver des compétences et de démocratiser la cybersécurité afin d’avoir les bonnes personnes au bons postes en charge de tels projets. Dans le contexte industriel, il s’agit de mettre au premier plan les ingénieurs et les techniciens de l’industrie afin qu’ils participent activement à la surveillance et à l’amélioration de la sécurité de leurs réseaux.
En effet, il est désormais impensable d’envisager des projets de cybersécurité industrielle sans recourir à l’expertise des personnes de l’industrie, c’est pourquoi Sentryo offre une solution adaptée à ce public :
? une interface utilisateur capable de représenter des millions d’informations qu’un réseau industriel peut voir circuler en une journée,
_ ? un système basé sur l’Intelligence Artificielle afin de déterminer quel est le premier événement de sécurité à analyser en détail,
_ ? un outil dans lequel nous avons concentré toute l’expertise en cybersécurité industrielle de Sentryo pour que des personnes au profil non expert soient capables de faire progresser la cybersécurité d’un réseau.
Lauréat du concours d’Innovation porté par BPIfrance Avenir, Sentryo travaille sur le projet KITEA qui vise à mettre au point un système intelligent de surveillance de cybersécurité. Voir le communiqué de presse ici.
GS Mag : Quel est votre message aux RSSI ?
Laurent Hausermann : Après avoir passé la phase de découverte, les RSSI doivent désormais passer à l’action afin d’augmenter et d’assurer la sécurité de leurs systèmes industriels. Aujourd’hui, ces derniers se questionnent sur la manière de procéder avec des personnes qui n’appartiennent pas au métier de l’IT. Pourtant, il s’agit là d’une véritable occasion pour les RSSI de valoriser et de transformer la portée de leur travail en apportant, outre des projets de sécurité, de la valeur auprès de leurs collègues garants de la performance et du maintien des outils de production. La collaboration entre les métiers de l’IT et de l’OT demeure l’un des facteurs clés de succès dans la mise en place d’un projet de cybersécurité industrielle.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir