Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
janvier 2019 par Marc Jacob
A l’occasion de la 11èmé édition du FIC, Sophos présentera ces dernières évolutions de ses solutions de protection Endpoint Next-Gen et de Sécurité Synchronisée. Ainsi, Sophos Intercept X avec EDR démocratise la protection Endpoint Next-Gen en intégrant les technologies de nouvelles générations avec la protection Endpoint traditionnelle de cet éditeur de sécurité. Michel Lanaspèze, Directeur Marketing Europe de l’Ouest de Sophos considère que plus que jamais, la sécurité n’est pas une option.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Michel Lanaspèze : Cette onzième édition du FIC sera l’occasion de mettre en avant les dernières avancées de nos solutions de protection Endpoint Next-Gen et de Sécurité Synchronisée.
Notre solution Sophos Intercept X avec EDR démocratise la protection Endpoint Next-Gen en intégrant les technologies Next-Gen avec la protection Endpoint traditionnelle de Sophos, le tout avec un seul agent et avec une seule interface d’administration. Viennent ainsi s’ajouter des technologies de protection sans signatures, de Deep Learning, d’anti-exploit, d’anti-ransomware, de protection contre les attaques « fileless », ainsi que des fonctions EDR pour l’analyse détaillée des attaques et des capacités de réponse étendues. Cette dernière version innove dans le domaine de l’EDR avec la mise en oeuvre de technologies de Deep Learning pour l’aide à l’analyse des attaques. Nous animerons d’ailleurs un FIC Talk sur ce sujet le mercredi 23 janvier à 16h20 (FT25 - La révolution de la protection du poste de travail : l’Intelligence Artificielle au service de l’EDR).
Dans le domaine de la Sécurité Synchronisée, la dernière version de Sophos XG Firewall protège contre la propagation latérale des menaces. Elle permet ainsi de bloquer la diffusion des menaces d’un poste à l’autre. Cette fonctionnalité vient enrichir les capacités de sécurité synchronisée déjà très étendues de Sophos XG Firewall, telles que l’identification synchronisée des applications, le contrôle automatique des accès réseaux et WiFi pour les systèmes compromis ou les mobiles non conformes, la corrélation immédiate entre les informations provenant du réseau et des postes de travail, et l’automatisation des actions de remédiation.
Nous présenterons également les nouvelles fonctionnalités de sécurité synchronisée qui sont venues enrichir les autres solutions de notre gamme, telles que Sophos Mobile, Sophos Encryption, Sophos WiFi, Sophos Email ou Sophos PhishThreat.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Michel Lanaspèze : Il est toujours plus simple et moins coûteux d’intégrer la confidentialité des données le plus tôt possible lors de la conception, plutôt que la rajouter après coup. Les premiers freins sont donc organisationnels et humains. Si la confidentialité n’est pas imposée dès le départ comme une priorité, elle sera immanquablement reléguée au second plan si le projet prend du retard ou si une première version doit être livrée le plus rapidement possible. La tentation sera d’autant plus forte que les experts en sécurité sont une ressource rare, ce qui peut être source de délais supplémentaires.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Michel Lanaspèze : Pour atteindre un objectif de « privacy by design », il est nécessaire en premier lieu de le définir comme une priorité, et ceci au plus haut niveau de la direction de projet. Le RGPD, qui inscrit cette exigence de « Protection des données dès la conception » (article 25) dans un texte de loi, peut aider à sensibiliser les équipes dirigeantes.
Ensuite, il faut l’intégrer le plus tôt possible dans la conception et l’architecture du projet.
Enfin, il ne faut pas hésiter à se tourner vers des outils, des solutions et des services externes pour pallier une éventuelle pénurie d’expertise de développement interne.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Michel Lanaspèze : La confidentialité des données personnelles ne concerne désormais plus uniquement quelques secteurs réglementés ou sensibles mais toutes les entreprises. Le RGPD a fait remonter cette exigence au niveau des comités de direction.
Sans surprise, les niveaux de conformité atteints sont très variables, les grands groupes étant naturellement les plus avancés, et les petites entreprises le plus en retard. Ces niveaux dépendent également des secteurs et des enjeux particuliers à chaque entreprise.
Comme pour la sécurité en général, il ne s’agit pas d’une implémentation ponctuelle, mais d’un processus continu. L’essentiel est qu’une grande majorité des entreprises soient désormais activement engagées dans ce processus.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Michel Lanaspèze : Le paysage des menaces est en constante évolution. Devant la diffusion progressive de nouvelles générations de techniques de protection, les cybercriminels les moins qualifiés sont contraints de se retirer, alors que ceux plus compétents durcissent leur jeu pour survivre.
Nous allons donc nous retrouver avec moins d’adversaires, mais ils seront plus intelligents et plus forts. Ces nouveaux cybercriminels seront un croisement entre les cybercriminels d’autrefois, discriminants et sophistiqués, et les fournisseurs de malwares prêts à l’emploi. Ils utiliseront de plus en plus de techniques de piratage manuel, réservées jusque-là à l’élite des cybercriminels, non pas à des fins d’espionnage ou de sabotage, mais pour des gains financiers malveillants.
Il deviendra de plus en plus difficile de bloquer ces menaces hybrides avec les méthodes conventionnelles. C’est pourquoi les solutions de protection intègrent désormais des techniques et des approches de nouvelle génération, et cette tendance va s’accentuer.
GS Mag : Quel est votre message à nos lecteurs ?
Michel Lanaspèze : Plus que jamais, la sécurité n’est pas une option, que ce soit pour faire face aux cybercriminels ou aux contraintes réglementaires. L’évolution rapide des risques a suscité l’émergence de nouveaux outils et de nouvelles technologies de protection, qui sont désormais accessibles au plus grand nombre. Si ce n’est déjà fait, il est plus qu’opportun de réévaluer et renforcer votre protection pour mieux répondre aux défis d’aujourd’hui et de demain.
Nous vous donnons rendez-vous sur notre stand C26 au FIC pour en discuter.
– Pour en savoir plus :
www.sophos.fr
sales@sophos.fr
Tél : +33 1 34 34 80 00
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille