Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
septembre 2016 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Stormshield présentera en exclusivité deux nouvelles offres qui reposent sur le concept de « Multi-layer Collaborative Security ». La première Dynamic Host Reputation qui donne une note à chaque machine du réseau interne et la seconde est une solution clé en main de génération de tableaux de bords et d’indicateurs. Ces nouvelles solutions devraient permet d’améliorer le niveau de sécurité des entreprises et s’inscrivent dans la nouvelles règlementation sur la protection des données à caractère personel. Pour Matthieu Bonenfant, Directeur Marketing & Produit de Stormshield, la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Matthieu Bonenfant : Nous allons présenter en exclusivité sur notre Stand (N°31) deux nouvelles offres qui reposent sur le concept de « Multi-layer Collaborative Security ». Ce modèle holistique - basé sur une communication intelligente des technologies de protection Stormshield, entre elles, mais également avec l’ensemble de l’écosystème sécurité - constitue le futur de la défense en profondeur et en temps réel des systèmes d’information.
La première est une nouvelle version de Stormshield Network Security, notre solution de protection des réseaux, qui inclut trois fonctionnalités innovantes :
Dynamic Host Reputation : Les moteurs de sécurité intégrés dans les appliances Next-Generation Firewall/UTM collaborent entre eux pour modifier de façon dynamique la politique de filtrage et élever la protection des postes de travail et des serveurs en fonction du niveau de risque observé pour chaque machine. Cette approche comportementale est la contre-mesure ultime pour lutter contre les menaces modernes.
Avec la fonction Dynamic Host Reputation, un score est attribué automatiquement à chaque machine du réseau interne par corrélation de différents signaux faibles (comportements, alertes générées, vulnérabilités identifiées, etc.). Plus le score est élevé, plus le risque que la machine ait été compromise est important. Les administrateurs peuvent définir, de manière granulaire, la politique de filtrage qui sera appliquée à une machine en fonction de ce score : limitation de certains accès, mise en quarantaine, etc.
IP reputation : Les produits Stormshield Network Security disposent désormais d’une base d’adresses IP publiques connues pour être liées à des activités malveillantes et classées en 7 catégories différentes. Cette base est mise à jour en permanence pour permettre le blocage de toute action provenant, ou à destination, d’une de ces adresses.
Géolocalisation : Grâce aux capacités de géolocalisation de Stormshield Network Security, il est maintenant possible de définir des critères de filtrage spécifiques en fonction du lieu (pays ou continent), de la source ou de la destination d’une connexion. De plus, cette fonctionnalité permet de bloquer ou de limiter les communications qui seraient réalisées avec un pays représentant un risque pour une organisation donnée.
La seconde est une solution clé en main de génération de tableaux de bords et d’indicateurs qui permet d’obtenir une visibilité globale et unifiée du niveau de sécurité pesant sur un système d’information, en s’appuyant sur les événements de sécurité issus de toutes les lignes de produit Stormshield. Concrètement, des tableaux de bords et indicateurs avancés de sécurité permettent de visualiser facilement les comportements anormaux ou d’analyser l’utilisation réelle des ressources IT. Les administrateurs sécurité peuvent ainsi accéder aux événements associés, diagnostiquer rapidement les incidents de sécurité et optimiser le temps nécessaire pour apporter les améliorations attendues.
GS Mag : Quelle va être le thème de votre conférence cette année ?
Matthieu Bonenfant : Face à la vague de ransomwares qui déferle sur le monde informatique depuis 2015 et qui met à rude épreuve la politique sécurité de plus d’une entreprise, nous avons décidé de consacrer notre conférence à ce phénomène d’ampleur.
Dans cet atelier intitulé : « Avis de tempête de ransomware ? Surfez entre les gouttes ! », les experts de l’équipe Security Research de Stormshield proposeront un tour d’horizon des profils des derniers malwares et ransomwares (dont le malware REX récemment découvert par notre équipe), montreront les dessous de leur conception et expliqueront comment limiter leur propagation et mieux s’en protéger. Rendez-vous le 6 octobre à 14h00 dans la Salle Lifar pour en savoir plus.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Matthieu Bonenfant : La première tendance que nous observons est une meilleure prise en compte des problématiques de sécurité dans les environnements Cloud. Si la disparité entre l’Europe et les Etats-Unis reste forte, le taux d’adoption des services dans le Cloud continuera d’augmenter. Les dépenses en infrastructures et applications Cloud vont croitre en moyenne annuelle de 15% entre 2015 et 2019. Outre une maturation des offres, cette progression s’accompagne également d’une meilleure sécurisation des services. Afin de lever les freins liés à la protection des données, les fournisseurs de solutions Cloud ou SaaS, tout comme les opérateurs de télécommunication, améliorent le niveau de protection de leurs prestations, via des services de sécurité à la demande. Ces services sont la plupart du temps basés sur des partenariats avec des pure-players de la sécurité. La mise en œuvre de tels services s’appuie également, et de plus en plus, sur des fonctions de réseau virtualisées (Network Functions Virtualization, NFV). Ces environnements virtualisés assurent, en effet, un déploiement et une configuration automatisée des services de sécurité, à grande échelle.
Ensuite, notre équipe Security Research a récemment identifié une diversification des techniques utilisées par les ransomwares, comme le blocage complet de sites WEB après exploitation de vulnérabilités à distance. Nous pouvons penser que le côté lucratif du rançonnage amènera de nombreux nouveaux modes opératoires dans les mois et années à venir. Pour contrer ces attaques protéiformes, l’utilisation de technologies comportementales préventives, ne nécessitant pas de connaissance préalable de la menace, sera de plus en plus nécessaire.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Matthieu Bonenfant : La première moitié de l’année 2016 a déjà été très riche en termes de nouveautés avec pas moins de 10 nouvelles offres et produits lancés sur cette période. La seconde moitié de l’année et 2017 vont conforter cette tendance qui résulte directement de la croissance importante de nos équipes R&D, Marketing et Vente.
Nous allons continuer nos efforts dans l’accompagnement de la transformation digitale des entreprises, en proposant de nouvelles offres adaptées à la protection des environnements industriels connectés, à la sécurisation du Cloud ou à la protection des données autour de nos 3 lignes produits Stormshield Network Security, Stormshield Endpoint Security et Stormshield Data Security. Après les alliances conclues avec Gemalto ou encore Intel Security, nous poursuivons actuellement la mise en place de partenariats technologiques avec des éditeurs de premier plan. Certains seront même annoncés très prochainement. Notre gamme Stormshield Network Security va se voir complétée de plusieurs nouveaux produits, dont deux modèles WIFI.
Enfin, conformément à notre approche Multi-Layer Collaborative Security, de nouvelles interactions entre nos différents produits seront présentées dans les semaines et mois à venir.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Matthieu Bonenfant : Stormshield est dans une phase de prise de part de marché significative, notamment sur le segment NG-Firewall/UTM où notre croissance est supérieure à celle du marché (Gartner estime que le marché du firewall réalisera une croissance de 12% sur 2016 alors que la croissance de Stormshield était déjà au double pour le 1er semestre). Nous prévoyons de maintenir ce rythme en consolidant notre expansion à l’international. Après de nouveaux investissements réalisés dans des pays où nous étions déjà présents comme l’Allemagne, le Royaume-Unis ou la Pologne, le focus de 2017 sera porté sur les Etats-Unis. Nous travaillons actuellement sur la mise en place de nouveaux partenariats avec de gros intégrateurs et opérateurs Cloud de dimension internationale, ainsi que sur la création d’alliances stratégiques avec des acteurs majeurs de l’économie numérique.
GS Mag : Quel est votre message aux RSSI ?
Matthieu Bonenfant : Si nous voulons développer un espace de confiance européen pour la protection des données et du patrimoine informationnel des individus ou des organisations, il est temps de passer aux actes. L’application du nouveau règlement européen sur la protection des données personnelles, GDPR (General Data Protection Regulation), qui devra être réalisée dans toutes les entreprises d’ici 2018 est une nouvelle étape qui s’inscrit dans cette dynamique. Cependant, le mouvement ne devrait pas avoir pour seul moteur la réglementation, mais devrait plutôt provenir d’initiatives volontaires et responsables.
Il existe, au niveau européen, des alternatives crédibles aux solutions anglo-saxonnes et qui répondent pleinement aux attentes fonctionnelles et opérationnelles des entreprises. Ce serait dommage de passer à côté.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles