Lookout : Les risques mobiles doivent être pris en compte
septembre 2019 par Marc Jacob
A l’occasion du salon Les Assises de la Sécurité 2019, les équipes techniques et commerciales de Lookout présenteront, sur le stand N° 134 (Niveau Ravel), l’ensemble de nos solutions de défense et de protection pour vos utilisateurs mobile. Lookout propose une vue d’ensemble et un contrôle sur le comportement des applications légitimes afin de garantir la conformité et la détection de fuites de données. Pour Bastien Bobe, Security Engineer, South Europe, les risques mobiles ne peuvent plus dorénavant être mis à l’écart du périmètre des Assets à sécuriser..
GS Mag : Pouvez-vous nous présenter l’activité de Lookout ?
Bastien Bobe : Lookout Mobile Endpoint Security est une solution de sécurité et de gestion globale des risques pour les appareils mobiles sous iOS et Android. Notre solution garantit la sécurité contre toute menace provenant des applications malveillantes, ciblant les terminaux, analysant les connexions réseaux ou provenant d’Internet (web/phishing). Lookout propose une vue d’ensemble et un contrôle sur le comportement des applications légitimes afin de garantir la conformité et la détection de fuites de données.
Notre vision globale des risques mobiles vient non seulement compléter les solutions de nos partenaires technologiques (EMM, SIEM, Endpoint Security) mais également offre aux développeurs d’applications la possibilité de renforcer la protection des données confidentielles via notre SDK.
Présent en France depuis plus de 4 ans avec un réseau d’experts nous comptons parmi nos clients les sociétés du CAC 40 mais aussi de petites et moyennes entreprises conscientes du risque mobile.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Bastien Bobe : Au travers du retour d’expérience de Schneider Electric, nous expliquerons pourquoi les menaces mobiles doivent être prises en considération et comment Lookouta permis à plusieurs centaines d’entreprises européennes de mieux appréhender les menaces mobiles.
Nous exposerons aussi les risques auxquels les périphériques iOS et Android sont exposés (vulnérabilités système, faille whatsapp, surveillance des VIP, fuite de données personnelles, phishing mobile, etc.).
- Pour télécharger le cas directement CLIQUEZ ICI
GS Mag : Quel sera le thème de votre conférence cette année ?
Bastien Bobe : Nous orienterons principalement notre atelier autour de notre client Schneider Electric qui partagera des exemples concrets de menaces détectées sur les 50 000 terminaux sur lesquels Lookout a été déployé.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Bastien Bobe : Lookout est avant tout une société de chercheurs « éthique » comptant plus de 200 ressources techniques s’appuyant sur notre infrastructure du type Machine Learning pour suivre le flot des menaces et leur prévalence dans le monde.
Notre stratégie est d’anticiper les attaques en prévenant nos clients avant l’exécution d’une menace avérée.
A ce jour, nous constatons une augmentation des risques mobiles avec en moyenne un taux de 4% de terminaux compromis.
Les principales familles de menaces détectées en 2019 sont des attaques étatiques (Nations States Threats), des troyen bancaires, des surveillanceware ainsi que des attaques de phising mobile.
GS Mag : Quid des besoins des entreprises ?
Bastien Bobe : Premièrement les sociétés ont besoin de s’équiper d’un outil leur permettant de gagner en visibilité afin de comprendre exactement la réalité des risques mobiles auxquelles elles sont exposées.
La plupart de nos clients ont une très forte expertise et connaissance des solutions de management de flotte mobile du marché (ex : WorkspaceOne, Intune, Blackberry ou MobileIron) pour les avoir eux même déployé dans leur organisation depuis quelques années. Il est dorénavant important qu’ils puissent pérenniser ces investissements en venant les compléter par plus de valeur ajoutée grâce à nos solutions de MTD (Mobile Threat Defense) qui s’intégreront complètement dans leur écosystème.
Cette tendance est très fortement soutenue par des changements dans les usages du mobile et les entreprises doivent répondre à la très forte demande de leurs collaborateurs souhaitant utiliser leur propres devices mobile (BYOD).
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Bastien Bobe : En partenariat avec Google, Microsoft et OKTA, nous avons lancé une initiative (Post-Perimeter Security Alliance), permettant de sécuriser les terminaux personnels lorsque ceux-ci accèdent aux services de l’entreprise.
Cette technologie répond à une demande concrète de la part des entreprises qui souhaitent que leurs utilisateurs puissent accéder de manière sécurisée aux services de l’entreprise sans pour autant gérer l’intégralité du terminal.
Cette vérification de sécurité est effectuée dès la connexion à Office 365, GSuite ou Okta et garantit à l’entreprise que le terminal utilisé est sain.
La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Lookout est une société récente et agile qui été créé en 2007, nous avons appliqué le principe de “privacy by Design” dès notre origine.
Ceci nous a permis d’obtenir un ensemble de certifications tel que : FedRamp, ISO 27001, ISO 27018 et de bien entendu être conforme à la GDPR, ne collectant aucunes informations personnelles sur la vie privée de nos utilisateurs
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Bastien Bobe : Pour protéger la vie privée de vos utilisateurs et protéger vos assets d’entreprise, déployez les solutionsLookout de Mobile Threat Defense. Venez à notre rencontre lors de Assises de la Sécurité pour échanger avec des experts de la sécurité mobiles. Demandez à votre partenaire /intégrateur sécurité un audit précis de vos risques mobiles potentiels ou participez à notre test d’évaluation.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Bastien Bobe : Les risques mobiles ne peuvent plus dorénavant être mis à l’écart de votre périmètre à sécuriser. Le risque est réel, il ne se passe pas une semaine sans que la presse relais ce type d’information. Il serait dommage d’être la victime d’une menace de l’ampleur d’un Wanna Cry pour mobile, sans être capable de s’appuyer sur des outils de contre mesure.
Un taux de 4% d’infection de terminaux PC et Serveurs comme nous le constatons sur les mobiles serait-il jugé acceptable dans votre société ? C’est une réponse assez simple à cette question qui permettra aux RSSI d’imposer dans chaque projets “mobilité” au sein de leur organisation une composante sécurité dès sa conception. Les métiers, souvent à l’origine de ces projets ne sont pas toujours sensible comme le sont les RSSI à ces problématiques pourtant essentielles.
Les solutions de Lookout vous permettront d’atteindre vos objectifs en terme de sécurité tout en vous garantissant la meilleure expérience utilisateur.
Pour plus d’information :
Bastien Bobe :
Si vous avez un projet ou souhaitez discuter de la sécurité de votre entreprise et de vos utilisateurs mobiles, venez nous rencontrer sur le stand N° 134 (Niveau Ravel) des Assises de la Sécurité.
eMail : bastien.bobe@lookout.com
Lookout :
Lookout est une société de cybersécurité spécialisée dans le tout mobile qui permet aux particuliers et aux entreprises d’être à la fois mobiles et sécurisés. Avec 170 millions de capteurs mobiles et la quasi-totalité du code mobile dans le monde, le Cloud de sécurité de Lookout peut identifier des connexions qui seraient normalement invisibles, prédire les attaques mobiles et les arrêter avant qu’elles n’agissent. Les principaux opérateurs de réseaux mobiles du monde, tels que AT&T, Deutsche Telekom, EE, KDDI, , Sprint, T-Mobile et Telstra, ont choisi Lookout comme leur solution de sécurité mobile préférée. Lookout est également partenaire de sociétés telles que Microsoft VMware,Blackberry, Ingram Micro et MobileIron. Basée à San Francisco, Lookout possède des bureaux à Amsterdam, Boston, Londres, Sydney, Tokyo, Toronto ainsi qu’à Washington, DC et dispose également d’une équipe basée en France. www.lookout.com/fr.
?
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »