Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
octobre 2017 par Marc Jacob
Flashpoint est un spécialiste du renseignement sur les menaces physiques et cyber. Ses solutions sont basées sur une analyse approfondie du Deep et Dark Web, par des spécialistes du renseignement infiltrés dans les réseaux les plus cachés et protégés. Pour sa première participation aux Assises de la Sécurité Flashpoint présentera l’ensemble de ses solutions. Pour Leroy Terrelonge, Directeur Intelligence et Opérations Flashpoint le renseignement approfondi est une solution pour lever les incertitudes sur les menaces.
Global Security Mag : C’est votre première participation aux Assises de la Sécurité, pourquoi venir à cet événement ?
Leroy Terrelonge : Flashpoint est un spécialiste du renseignement sur les menaces physiques et cyber. Grâce à une analyse approfondie du Deep et Dark Web, par des spécialistes du renseignement infiltrés dans les réseaux les plus cachés et protégés, et des technologies de pointe, nous fournissons aux entreprises des données uniques permettant aux RSSI et aux divisions métiers de prendre les bonnes décisions pour leur business. Ces données leur permettent également de quantifier le risque et de se préparer aux menaces qui les concernent directement. Notre offre Business Risk Intelligence (BRI), se matérialise par différents niveaux de services, d’une base de données sur les renseignements avec moteur de recherche intégré, à des services de partage d’informations entre entreprises du même secteur, jusqu’à des services très personnalisés.
Aujourd’hui, les grandes entreprises du Fortune 500 et de nombreux gouvernements utilisent notre intelligence pour renforcer leur cybersécurité et leur sécurité physique, pour lutter contre la fraude, détecter les attaques internes, limiter les risques dans le cadre de fusion-acquisition, gérer les risques fournisseurs ou encore veiller à l’intégrité de leur supply chain.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Leroy Terrelonge : Nous allons présenter nos solutions aux RSSI et DSI présents mais également aux dirigeants et responsables métiers, pour leur démontrer de manière personnalisée, toute la valeur et la pertinence des renseignements que nos analystes et technologies remontent des réseaux Deep & Dark Web. Flashpoint a créé un réseau d’analystes très complet couvrant les grandes zones de cybercriminalité dans le monde et nos technologies de pointe en complément de l’humain, nous permettent d’automatiser l’organisation et la remontée des renseignements pertinents et parfois critiques vers nos clients. C’est tout l’objet de notre activité : informer, prévenir et mettre en place la réponse adaptée le plus rapidement face aux cybermenaces. Cela concerne les RSSI mais également les métiers concernés par des menaces, attaques ou élaboration d’attaque, pouvant impacter à terme l’activité de l’entreprise. Nous serons en mesure de présenter des cas d’usages personnalisés à nos interlocuteurs lors des Assises.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Leroy Terrelonge : Les dernières lois et directives ne doivent pas être perçues comme des contraintes par les entreprises mais plutôt comme une protection nécessaire voire vitale pour leur activité. Le récent cas d’Equifax a démontré les dégâts considérables qu’une faille de données peut avoir sur une entreprise : démissions des cadres dirigeants, chute libre du cours d’action, graves impacts sur la réputation et l’image, etc.
Si elles ne sont pas élaborées directement sur les réseaux Deep & Dark Web, les cyberattaques et autres activités malveillantes ont forcément un écho sur ces réseaux cachés. Prenons quelques exemples : les données (personnelles, de propriété intellectuelle, secrets industriels ou autres) ont de grandes chances d’être revendues sur le Deep & Dark Web, les malwares sont également généralement conçus sur ou grâce au Deep & Dark Web, les hacktivistes ciblant une entreprise ou des personnes, et même les terroristes utilisent le Deep & Dark Web pour échanger… Flashpoint a mis au point un réseau d’analystes infiltrés pour surveiller ces réseaux à très grande échelle et délivre ainsi des renseignements précieux pour anticiper les menaces et attaques, ou pour réagir dans des délais très courts suite à une attaque, telle qu’une faille de données pour reprendre le cas d’Equifax.
GS Mag : Quel est votre message aux RSSI ?
Leroy Terrelonge : Le contexte des cybermenaces variées et émanant de nombreuses sources potentielles, est une source d’incertitude importante pour les RSSI et les directions métiers. L’informatique est aujourd’hui un maillon faible de l’entreprise, exploitable par des acteurs malveillants et doit être considéré comme un risque majeur pour le business de l’entreprise. Le travail du RSSI doit être dédié à la levée de ces incertitudes, et cela passe aujourd’hui non plus uniquement par une protection du périmètre de son entreprise mais également par une connaissance de son entreprise et de son écosystème grâce à du renseignement approfondi.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures