Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
janvier 2017 par Marc Jacob
En tant que Managed Security Service Provider, Coreye mettra en avant son offre de sécurité managée dans le Cloud, lors du FIC. L’objectif de cette entreprise est simplifier l’adoption des solutions cloud dans des environnements sécurisé afin de laisser aux entreprises le temps de se concentrer sur leur cœur de métier. Pour Mathieu Fiolet, Responsable Métier Sécurité chez Coreye, la sécurité ne doit plus être un frein à l’adoption du Cloud.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Mathieu Fiolet : En tant que Managed Security Service Provider, Coreye mettra en avant son offre de sécurité managée dans le Cloud. Notre objectif : simplifier l’adoption des solutions cloud dans des environnements fortement sécurisé afin de laisser aux entreprises le temps de se concentrer sur leur cœur de métier. Nous accompagnons nos clients dans leur stratégie de sécurisation de leurs applications cloud. Nous mettons à disposition de nos clients des solutions éprouvées (Imperva, Arbor, Fortinet, Wallix, Beyond Security…) en les libérant des contraintes d’exploitation. Nous sommes par ailleurs toujours à l’affut des dernières innovations et besoins des entreprises. Le salon est dans ce contexte un formidable catalyseur d’informations.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Mathieu Fiolet : A la vue des attaques actuelles, les solutions de sécurité sont à lier aux secteurs d’activité. Ainsi en cas de forte exposition sur Internet, le Web Application Firewall permet de protéger des attaques applicatives sur un site WEB (XSS, SQL Injection, Anti Scrapping, …), l’anti DDoS lui permettra de protéger des attaques volumétriques du type de celles vécues à la fin de l’année dernière (Mirai, …). Bien évidemment les briques essentielles que sont les firewalls sont toujours obligatoires pour la sécurité périmétrique avec en complément les IPS (physiques ou par hôte), ainsi que les antivirus pour le contrôle des fichiers sur les plateformes.
Les contrôles d’accès sont également un sujet majeur avec une nécessité croissante de détection d’évènements anormaux de manière rapide, qui plus est dans un contexte d’ouvertures fortes des systèmes d’informations (mobilité, partage d’informations..). Les vérifications d’identification doivent être quant à elles simples d’usage mais sûr (OTP).
Dans le cadre des plateformes plus classiques de type infrastructure, les anti-spams seront essentielles dans la lutte des ransomwares et éviter la « prise en otage » des données, de la même manière les antivirus permettront potentiellement d’éviter les compromissions des données via des supports amovibles. Afin de protéger le système d’information, les accès à Internet doivent être eux protégés par des proxys nouvelle génération permettant le déchiffrement des flux pour analyser précisément les contenus accédés avec des filtrages de contenus performant.
A la vue de l’ensemble des solutions de sécurité présentes sur le marché, il est importante pour conduire une véritable démarche sécurité d’également s’outiller de solution de corrélation pour la détection et ainsi repérer au plus vite l’attaque et le degré de compromission, ainsi il n’est pas seulement nécessaire de savoir si l’on a été attaqué ou non, mais de savoir quel en est l’impact (indisponibilité, vol ou altération de données, vol d’identifiants...). Nous conseillons à nos clients de connaître réellement leur niveau d’exposition, et de réaliser des tests sur les vulnérabilités présentes sur leur infrastructure.
Même si la sauvegarde n’est pas une solution de cyber-sécurité, nous conseillons de toujours bien valider les sauvegardes périodiquement et de les externaliser car dans le cas de certaines attaques, elles seront peut-être salvatrices.
Enfin, il est nécessaire d’avoir un programme de sensibilisation aux menaces ainsi que des solutions qui permettent de déterminer et qualifier les vulnérabilités de son SI.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Mathieu Fiolet : Avant tout une haute disponibilité et une performance élevée de leurs applications. Nos clients nous confient des applications critiques, nécessitant une infogérance 24/7/365, une implication métier forte, un suivi personnalisé de leurs solutions (suivi, anticipation, préconisations) et une expertise technique indispensable (Administration Systèmes, BDD, Réseau, Sécurité, Tierce Maintenance Applicative…).
Bien entendu, face à la criticité de ces applications et des données utilisées, un niveau de sécurité fort est également primordial. L’actualité montre une multiplication des cas de vol de données ou d’arrêt de production des services informatiques. La prise de conscience est réé l au niveau des DSI des entreprises.
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Mathieu Fiolet : Par la simplicité des détournements des objets connectés, de plus en plus d’attaques volumétriques vont avoir lieu pour paralyser les plateformes avec une grande visibilité (sites institutionnels de grandes entreprises ou d’organisations), les attaques applicatives seront également présentes pour le détournement de plateformes et des ressources de ces dernières, ou encore des données pour celle disposant de données intéressantes (données bancaires ou données personnelles à haute valeur de type santé).
Nous entrons de plus en plus dans une monétisation des attaques avec des services structurés de Cybercrime :
– MaaS pour Malware as a Service permettant d’offrir des programmes de récupération de données sensibles, l’envoi de SPAM, de contrôle d’accès aux machines
– RaaS pour Ransomware as a Service spécialisation du précédent service mais pour monétiser la récupération des données
– AaaS pour Attacks as a Service partage de ressources infectées pour des attaques massives (campagne de SPAM, DDoS, …)
Par ailleurs, avec l’utilisation d’un pilotage par Intelligence artificielle qui adapte sa stratégie d’attaque en fonction du mode de défense, la menace depuis des objets connectés va s’amplifier.
Avec cette combinaison de choc, les cibles les mieux protégées comme les serveurs DNS racine pourront être atteint afin de paralyser tout internet
GS Mag : Quel est votre message à nos lecteurs ?
Mathieu Fiolet : Si comme 63 % des entreprises vous jugez la sécurité comme un frein à l’adoption du cloud, venez nous rendre visite au stand B13, notre mission et de vous accompagner dans cette démarche.
Il est nécessaire de partir d’une analyse de risque afin d’établir une feuille de route cohérente, réaliste, en phase avec vos objectifs et en constante évolution (Plan / Do / Act / Check).
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur