Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
octobre 2018 par Marc Jacob
Les Assises de la Sécurité seront l’occasion pour Stormshield de présenter, en avant-première, sa nouvelle gamme d’appliances haut de gamme composée des produits SN2100, SN3100 et SN6100.Cette gamme permet d’anticiper les nouveaux besoins de sécurité en particulier pour le Cloud et les IoT. Pour Matthieu Bonenfant, Chief Marketing Officer de Stormshield : « Stormshield défend une vision résolument Européenne qui propose à la fois plus de protection et de transparence. »
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Matthieu Bonenfant : Les Assises seront l’occasion pour Stormshield de présenter, en avant-première, notre nouvelle gamme d’appliances haut de gamme composée des produits SN2100, SN3100 et SN6100. Dans un monde où les technologies évoluent à une vitesse exponentielle, anticiper les besoins de sécurité représente un véritable défi. Migration vers le Cloud ou déploiement IoT requièrent des besoins croissants en bande passante et en segmentation réseau. C’est pourquoi ces plateformes offrent des performances décuplées ainsi qu’une densité et modularité de connectique réseau inégalée. Nous annoncerons également le lancement de notre nouvelle génération d’appliances virtuelles, Elastic Virtual Appliances. Celles-ci permettent d’optimiser les ressources de l’hyperviseur (VCPU, VRAM) en s’adaptant dynamiquement aux besoins de performance. Nos nouvelles appliances physiques et virtuelles sont ainsi conçues pour répondre, avec agilité, aux évolutions continues des infrastructures de nos clients. Enfin, nous présenterons la nouvelle plateforme d’administration et de gestion d’identités de la solution Stormshield Data Security (SDS). Cette interface, 100% délivrée dans le Cloud, facilite les opérations d’exploitation de SDS et participe à rendre l’échange de données confidentielles toujours plus simple et intuitif.
GS Mag : Quel sera le thème de votre conférence cette année ?
Matthieu Bonenfant : Cette année, Stormshield présentera la première édition de son baromètre « Transformation digitale des entreprises : et la Cybersécurité dans tout ça ? ». Ce baromètre intègre les résultats d’une étude de grande ampleur menée en partenariat avec l’Usine Digitale auprès de plus de 200 Directions Informatique et Métiers. Il y sera notamment évoqué le niveau de maturité des projets de sécurité dans les plans de transformation digitale des entreprises, le type d’initiatives déjà lancées et les sujets à venir dans les prochaines années. Cet atelier se déroulera le jeudi 11 octobre à 12h.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Matthieu Bonenfant : Grâce à BreachFighter, notre technologie de sandboxing, nous avons été en mesure de détecter et d’analyser en profondeur de nombreuses campagnes de malwares en 2018. Nous avons observé une forte recrudescence de l’utilisation de malwares permettant la récupération et l’interception de mots de passe comme AcridRain, FormBook ou Agent Tesla. Ces codes malveillants, utilisant des techniques d’offuscation pour rester cachés et non-détectés, sont utilisés pour collecter des accès qui serviront, plus tard, à créer des réseaux de botnets, réaliser des opérations de fraudes ou être revendus sur le Darknet. Cette tendance montre que les protections par mot de passe restent trop vulnérables et sont, de ce fait, une cible de choix des cybercriminels.
GS Mag : Quid des besoins des entreprises ?
Matthieu Bonenfant : Cette année 2018 a confirmé la montée en maturité du monde industriel dans la sécurisation de ses infrastructures opérationnelles. Avec le développement de l’industrie du futur et du déploiement d’objets industriels connectés, ces infrastructures continuent de s’ouvrir au monde numérique. Cette ouverture ne peut se faire sans une protection adaptée, répondant aux enjeux de criticité et de disponibilité de ces environnements. Nous avons pu constater que les entreprises qui avaient lancé une démarche globale de sensibilisation, de formation et de planification intégrée entre les équipes sécurité, les équipes du monde IT et celles du monde OT ont su mettre en place leurs projets avec plus d’efficacité. Il n’y a pas que les entreprises du secteur de l’Industrie, des Transports ou de l’Energie qui ont besoin de protection répondant aux contraintes opérationnelles. Les systèmes sensibles de domotique, de gestion des accès physiques, de refroidissement de salles serveurs et les environnements installés dans des locaux techniques non climatisés sont également concernés.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Matthieu Bonenfant : Nous avons fait de la protection du monde industriel un de nos axes stratégiques. Notre offre industrielle est composée de notre gamme de firewalls Stormshield Network Security et de notre agent de protection des postes et serveurs Stormshield Endpoint Security. Les organisations et entreprises disposant de systèmes opérationnels peuvent assurer une parfaite segmentation entre les différentes zones de leur infrastructure et un filtrage en profondeur des protocoles industriels, qu’ils soit standards ou propriétaires. Nos appliances sont disponibles sous des formats physiques, durcis ou virtuels pour pouvoir s’intégrer dans tous les environnements et répondre aux contraintes les plus fortes. Ces appliances sont supervisées et exploitées par les mêmes solutions d’administration, ce qui facilite grandement le travail conjoint des équipes IT et OT et diminue les efforts de formation sur nos produits. Notre agent de protection permet de renforcer la sécurité des postes de Windows XP à Windows 10, et cela sans dépendre de mise à jour de l’agent, ce qui garantit une disponibilité optimale en production. Notre stratégie s’appuie également sur la constitution d’un écosystème Européen, ainsi nous renforçons nos partenariats et collaborations avec des acteurs majeurs industriels comme Schneider Electric, Siemens, Sentryo ou Seclab pour améliorer nos produits et répondre toujours plus efficacement aux enjeux de la sécurisation des infrastructures opérationnelles.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Matthieu Bonenfant : La confiance et la transparence fait partie de l’ADN de Stormshield. C’est la raison pour laquelle, depuis 2005, nous faisons certifier et qualifier tous nos produits par des organismes indépendants et non-commerciaux comme l’ANSSI, les autorités européennes ou l’OTAN. Cela fait partie intégrante de notre process de développement produit. Le Security by Design est tout à fait dans l’esprit de ces certifications et qualifications. Des audits de l’environnement et des procédures de développement, des revues de code, des tests de vulnérabilité sont réalisés pour s’assurer du bon niveau de sécurité de nos solutions.
Nous avons également adapté nos produits, au niveau de l’accès aux logs notamment, pour prendre en compte les contraintes de Privacy liées au GDPR et permettre à nos clients d’être conformes au règlement.
Enfin, Stormshield Data Security, notre solution de protection des données confidentielles, permet de rendre inaccessibles des données personnelles par voie de chiffrement, exemptant ainsi de l’obligation de communication en cas de violation de ces données et limitant fortement les risques de pénalité.
GS Mag : Quel est votre message aux RSSI ?
Matthieu Bonenfant : Le contexte géopolitique et les relations entre Etats se sont malheureusement fortement tendus ces derniers mois. Dans un tel contexte, le cyberespace est plus que jamais scruté, convoité et déstabilisé et tout le monde est concerné. L’origine des technologies de protection ne peut pas être mise au second plan, c’est devenu un enjeu majeur même pour des entreprises ou organisations de taille intermédiaire. C’est pour cela que Stormshield défend une vision résolument Européenne qui propose à la fois plus de protection et de transparence.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir