Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
janvier 2020 par Marc Jacob
A l’occasion de l’édition 2020 du FIC, Qualys présentera sa nouvelle offre VMDR (Vulnerability Management, Detection and Response) disponible en janvier. Marco Rottigni, CTSO EMEA de Qualys considère que la cybersécurité est l’affaire de tous, elle est collective et la sensibilisation des personnels est un axe fort pour se prémunir. Dans ce cadre la conformité est là pour aider. Adoptez-la !
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Marco Rottigni : Nous allons mettre en avant la nouvelle offre VMDR (Vulnerability Management, Detection and Response) disponible en janvier. VMDR offre un cycle continu de protection avec une vue unifiée des flux de travail d’orchestration et une détection des vulnérabilités en temps réel pour hiérarchiser, corriger et auditer les vulnérabilités des environnements informatiques hybrides.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Marco Rottigni : Il est d’usage d’entendre que l’humain est le maillon faible de la chaine alors que dans un monde parfait il ne devrait pas se soucier de la sécurité de ses données et de la fiabilité des outils qu’il utilise. La cybersécurité est l’affaire de tous, elle est collective et la sensibilisation des personnels est un axe fort pour se prémunir. Les processus de supervision en place doivent permettre de détecter les comportements à risque, l’utilisateur est une composante intégrée à la prévention et à la detection des vulnérabilités. C’est en effet la combinaison du facteur humain, des outils de sécurité et contre-mesures qui forment le meilleur rempart contre les attaquants qui usent de stratagèmes pour tromper la vigilance des utilisateurs.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Marco Rottigni : La sensibilisation est un enjeu collectif qui va de pair avec la transformation numérique. Aujourd’hui les entreprises impliquent et responsabilisent fortement les utilisateurs. Les démarches pédagogiques fonctionnent mieux lorsque les directions générales sont impliquées dans les campagnes de sensibilisation internes. Cela demande notament aux RSSI d’être à l’écoute des métiers afin d’adapter la politique de sécurité au cas par cas et permettre aux différents services de continuer à innover avec les outils du marché en évitant au maximum le shadow IT. Le rôle des équipes de sécurité est aussi d’assurer la diffusion de la culture sécurité dans toute l’entreprise.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Marco Rottigni : L’un des défis majeurs est le rapprochement avec les développeurs. Lors de la dernière conférence Black Hat, Philippe Courtot avait introduit la Keynote de Dino Dai Zovi, qui évoquait trois grandes étapes pour se prémunir efficacement et sécuriser au maximum un produit : intervenir en amont de la conception logicielle, permettre d’automatiser l’audit de code en instaurant un dialogue interne continu entre les équipes sécurité et les développeurs, enfin, adopter la culture sécurité dans un cadre collaboratif et ouvert. Cette approche cruciale aujourd’hui, vise à travailler ensemble, en co-responsabilité et tout au long du cycle de dévelopement.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Marco Rottigni : La vigilance des entreprises à trait à de nombreux axes, réglementaires, comportementaux, liés à la fragmentation des SI… Voici quelques points de préoccupations majeurs pour 2020 :
L’utilisation de conteneurs pour déployer des applications, que ce soit sur le système informatique interne ou dans le Cloud, séduit toujours plus d’entreprises. Les conteneurs peuvent faire évoluer rapidement les services applicatifs tandis que des outils d’orchestration tels que Kubernetes automatisent ce processus. Savoir qu’il est possible d’adapter les ressources est fondamental sur le plan de la sécurité. Si un problème sur une partie de l’infrastructure Cloud finit par s’étendre à davantage d’images, alors la situation s’aggrave. Et pourtant, de nombreuses équipes de sécurité ne savent pas toujours que des changements ont eu lieu…
En 2020, les mises à jour en temps réel deviendront incontournables pour tous les actifs qui seront créés. L’autre solution est de pouvoir créer des images, les utiliser puis les effacer sans même que l’équipe sécurité n’ait eu connaissance de leur existence. Cette perspective pour le moins effrayante devrait être à l’origine de nouvelles évolutions en 2020.
La responsabilité partagée du Cloud, un concept qui doit être encore approfondi
Les déploiements dans le Cloud sont de plus en plus courants. Des fournisseurs comme Google Cloud Platform, Microsoft Azure ou Amazon Web Services proposent tout un éventail d’options pour héberger, administrer et déployer des applications. Les entreprises s’intéressent également à des solutions multi-Cloud exécutables sur différents services Cloud lorsqu’il y a de la place.
Une collaboration efficace entre les équipes de sécurité informatique et du fournisseur Cloud est la clé de la réussite. Mais elle n’a pas toujours lieu. En effet, bien que les fournisseurs Cloud maîtrisent leurs domaines de responsabilité, il y a eu bien des cas où des failles de sécurité ont été découvertes, la faute généralement à de mauvais déploiements de bases de données ou à l’utilisation de ressources de stockage non sécurisées avec des configurations par défaut.
Ces problèmes subsisteront en 2020 si les développeurs continuent de finaliser à la hâte leurs applications ou s’ils font l’impasse sur la collaboration avec les équipes sécurité informatique avant de lancer leurs services en production. Pour éviter cela, les entreprises vont devoir assumer une plus grande part de responsabilité pour leurs déploiements en sensibilisant les développeurs, mais aussi et surtout en se dotant de meilleurs processus DevOps qui intègrent des outils de sécurité au flux de travail de production. La sécurité deviendra ainsi « une routine » plutôt qu’un casse-tête supplémentaire.
Il faudra renforcer la sécurité des actifs technologiques opérationnels participant à l’Internet des objets
L’Internet des objets poursuit sa croissance. Si l’on s’est souvent contenté d’ajouter une simple connexion Internet à bon nombre d’appareils proposés au grand public, des opportunités ne cessent de voir le jour à destination du monde de l’entreprise. En effet, après quelques premiers projets pilotes, les déploiements IoT se multiplient au sein d’entreprises spécialisées dans la chaîne d’approvisionnement, la logistique et les services.
En pratique, cela signifie que des actifs, y compris certains qui datent d’avant Internet tel qu’on le connaît aujourd’hui, sont désormais connectés en plus grand nombre. Certes, la connectivité peut être un avantage pour les systèmes de gestion de la production et les actifs technologiques opérationnels qui doivent fonctionner 24 h/24, néanmoins ces actifs ont tendance aussi à être plus anciens et très difficiles à mettre à jour, d’autant plus que certains fournisseurs d’applications ont parfois mis la clé sous la porte depuis longtemps.
Dans la précipitation à exploiter l’IoT, il est crucial pour les entreprises de ne pas créer de risques de sécurité là où il n’y en avait pas. Le rôle de l’air gap restera important tandis que la compréhension des actifs informatiques en contexte s’étendra également au secteur technologique opérationnel.
L’équipe DevOps fera plus d’achats de sécurité que l’équipe Sécurité informatique
Jusqu’à maintenant, les produits de sécurité informatique traditionnelle étaient vendus par des spécialistes à d’autres spécialistes. C’est le RSSI qui décidait avec qui l’entreprise allait travailler et comment ces solutions seraient administrées.
Ce ne sera plus le cas en 2020. La sécurité ne sera plus le domaine réservé de l’équipe de sécurité informatique et l’équipe DevOps sera responsable des achats ou aura une influence considérable sur ce qui sera déployé. Lorsque les entreprises travaillent sur un pipeline CI/CD, le nouvel acheteur à impressionner n’est autre que l’équipe DevOps.
Qu’augure cette prévision version « cuisine interne » pour l’avenir ? Elle signifie que les entreprises qui étaient les premières sur les marchés de la sécurité ne le seront plus. Les équipes DevOps (les développeurs surtout) aspirent à travailler avec des entreprises qui comprennent leurs besoins et leur mode de fonctionnement. De gros bouleversements vont intervenir et des changements sont à prévoir au niveau de qui détient le rapport de force dans l’entreprise en matière de budget.
Pour les équipes DevOps, la réussite se mesure en termes d’agilité, de vitesse et de capacité à s’adapter aux écarts. Elles ne distinguent pas d’un côté les déploiements dans le Cloud et, de l’autre, dans les centres de données traditionnels. Elles raisonnent plutôt continuellement en termes d‘« hybridicité ». C’est pourquoi de grands noms actuels de la sécurité finiront par procéder à des acquisitions majeures pour tenter de rester dans la course tandis que de nouveaux venus s’imposeront rapidement dans le secteur.
Les métriques de sécurité évolueront pour se concentrer sur le TTR
Les équipes Sécurité se mesuraient hier à leur capacité à préserver le réseau de l’entreprise contre les attaques. Cette approche cloisonnée, qui a dominé pendant des années, est désormais de plus en plus difficile à justifier compte tenu du grand nombre de vulnérabilités et de problèmes. Toutes les équipes Sécurité, même les meilleures et les plus en pointe, font face à des actes de piratage. En même temps, des métriques de sécurité courantes et spécifiques telles que les attaques détectées ou le délai moyen d’imprégnation des attaques n’aident pas l’entreprise à comprendre les risques ou les coûts associés.
En 2020, le principal indicateur pour ces équipes sera le délai de remédiation (TTR, Time To Remediate), une métrique plus compréhensible et « consommable » pour l’activité. Le TTR devrait être de zéro ou le plus proche possible de zéro. L’équipe de sécurité démontrera ainsi qu’elle est capable d’anticiper les problèmes en intervenant en amont dans les processus métier, idem dans le développement d’applis et de services et également en amont en concédant une surface vulnérable la plus réduite possible.
Les vulnérabilités ne seront plus détectées de manière programmée mais en temps réel
Traditionnellement, les programmes de gestion des vulnérabilités étaient exécutés à date fixe. Microsoft et Adobe publient leurs correctifs une fois par mois et Oracle une fois par trimestre. Appliquer ces patches selon ce calendrier permettait de résoudre la plupart des problèmes tandis que la recherche de logiciels vulnérables pouvait être planifiée par rapport à ces mises à jour.
Cependant, les failles sont aujourd’hui exploitées plus vite que ne peuvent réagir les programmes d’application de correctifs. La diversité des plateformes existantes est telle que des changements peuvent affecter plusieurs systèmes exécutés sur des sites différents. Les nouvelles technologies de type Cloud et conteneurs peuvent ne fonctionner que par intermittence et donc échapper aux analyses programmées. En 2020, les entreprises devront passer en plus grand nombre à l’analyse des vulnérabilités en temps réel pour rechercher les problèmes à mesure qu’ils surviennent.
Cette évolution s’appuie sur l’adoption d’un processus basé sur la logique UDR (Understand, Detect, Respond), autrement dit : Comprendre, Détecter et Réagir. Comprendre implique d’obtenir l’information sur tous les actifs informatiques détenus, depuis le Cloud et les conteneurs jusqu’aux points d’extrémité traditionnels, équipements mobiles et applications Web. Détecter concerne le mode de découverte de ces anomalies, connues et inconnues ; l’important ici étant la qualité de vos données pour comprendre l’événement, se fier à l’alerte et donner la priorité à la réaction. Réagir renvoie à la rapidité avec laquelle l’entreprise va résoudre le problème pour atténuer les dommages potentiels, réduire les contraintes pour votre équipe et éviter que la productivité ne soit impactée.
L’intégration et l’orchestration deviendront critiques pour les équipes Sécurité
Les équipes déploient Kubernetes et des conteneurs logiciels pour améliorer leurs processus et accélérer le déploiement des logiciels. Il est néanmoins difficile pour les équipes de sécurité d’arriver à suivre les nouveaux processus et produits qui entrent dans l’entreprise. Si Kubernetes aide les équipes Applications à automatiser et à orchestrer leurs services, l’équipe de sécurité se doit d’adopter la même approche.
En 2020, c’est auprès des équipes DevOps que les équipes de sécurité apprendront à obtenir des résultats et à opérer les changements nécessaires. Parallèlement, elles chercheront à recruter plus de personnes qualifiées et capables de comprendre comment bâtir des intégrations et des processus automatisés. Les centres d’opérations de sécurité (SOC) en particulier souhaiteront automatiser chaque fois que possible les processus associés aux données pour renforcer la productivité de l’équipe SOC en place et aider les membres de cette même équipe à se consacrer à des tâches plus valorisantes.
La conformité est là pour aider. Adoptez-la !
Les professionnels ont l’embarras du choix en matière de cadres de sécurité. Que ce soit le NIST CyberSecurity Framework, les 20 principaux contrôles de sécurité critiques du centre CIS, la norme ISO 27001 ou encore le RGPD de l’UE sur la protection des données, ces approches visent à promouvoir les bonnes pratiques en matière de sécurité et à aider à contrôler la complexité de l’infrastructure informatique moderne.
En 2020, l’utilisation de cadres de conformité pour planifier la sécurité évoluera de la gestion d’un problème ou d’une menace spécifique pour la sécurité, vers la gestion des risques. Dans cette optique, il faudra étudier quels sont les problèmes majeurs pour l’entreprise, ce qui constitue un risque pour l’activité puis planifier en fonction des priorités existantes. Cette démarche devient l’affaire de tous et de toute l’entreprise plutôt qu’un problème spécifique lié à la sécurité informatique.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !