Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
septembre 2018 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, NETSCOUT Arbor présentera ses nouvelles offres de cybersécurité Arbor Edge Defense pour lutter contre les DDoS et « SP INSIGHT » une plate-forme de détection pour les DDoS. Moncef Zid, Sales Manager France chez NETSCOUT Arbor considère que le RSSI doit prendre la responsabilité de la protection contre le DDoS et l’Advanced Threat et en faire un sujet prioritaire.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Moncef Zid : Nous allons présenter :
– Notre nouvelle offre de protection contre les menaces avancées et DDOS pour les entreprises : Arbor Edge Defense. C’est une innovation majeure dans le domaine de la protection des entreprises en regroupant la veille cyberdéfense à l’échelle internationale à une protection Always ON contre les menaces entrantes et sortantes.
– Notre nouvelle offre pour les ISP « SP INSIGHT » : une plate-forme unique sur le marché permettant, en plus de la détection des menaces DDOS, une analyse intelligente du trafic sur une longue période. Cette analyse est exploitable par les différentes équipes en fonction de leurs besoins : Forensic, Debug, évolution du trafic, évolution des abonnés, évolution du marché…
GS Mag : Quel sera le thème de votre conférence cette année ?
Moncef Zid : Arbor Threat Intelligence, la recherche appliquée aux menaces avancées et au DDoS
La récente évolution des campagnes d’attaques DDoS montre une forte corrélation entre ces attaques et les menaces avancées ciblant les entreprises. Nous présenterons les recherches menées par notre équipe ASERT (Arbor Security Engineering and Response Team), sur l’utilisation des botnets dans les menaces avancées, et leur concrétisation au sein d’un flux de Threat Intelligence au travers des AIF (Atlas Intelligence Feed) et des outils de mitigation.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Moncef Zid : Notre base ATLAS (plus que 150 Tbps de trafic Internet) nous permet de gagner du terrain contre les menaces et d’apporter des éléments de réponse pertinents pour assurer la protection de nos clients.
Les découvertes les plus importantes sont sur notre blog Advanced Threat et nous pouvons les résumer par cette liste :
– Août 2018 : Double the Infection, Double the Fun
– Juin 2018 : A New Twist In SSDP Attacks
– Mai 2018 : OMG – Mirai Minions are Wicked
– Avril 2017 : Innaput Actors Utilize Remote Access Trojan Since 2016, Presumably Targeting Victim Files
– Mars 2018 : Panda Banker Zeros in on Japanese Targets
– Février 2018 : memcached Reflection/Amplification Description and DDoS Attack Mitigation Recommendations
– Janvier 2018 : The ARC of Satori
GS Mag : Quid des besoins des entreprises ?
Moncef Zid : La digitalisation est au centre des activités et du développement des entreprises. Cette digitalisation est un enjeu majeur et engage l’entreprise sur plusieurs niveaux : la compétitivité, l’innovation, les performances ….
L’entreprise digitale est actuellement celle qui résiste à la concurrence mais aussi celle qui va exceller dans l’économie digitale de demain.
L’entreprise nécessite un accompagnement intelligent pour assurer une transformation digitale sécurisée et performante.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Moncef Zid : Comme la digitalisation est au centre du développement économique de l’entreprise, la protection contre le DDoS et les menaces avancées est au centre de la disponibilité de l’entreprise digitale.
Les relations que nous avons développées avec nos clients nous permettent tous les jours d’adapter notre vision et notre stratégie de lutte contre les cybermenaces.
Sur 2017 par exemple, nous avons identifiés –et ce grâce et à la collaboration avec nos clients- deux phénomènes importants :
– 48% des attaques DDoS sont des attaques multi vectorielles (combinaison entre les différents types d’attaques, niveau 3, niveau 4 et niveau 7)
– Augmentation importante des attaques niveau 7 ce qui rend les attaques plus courtes et plus pertinentes pour les pirates (association entre les attaques DDoS et l’extorsion et l’exfiltration des données)
Sur cette base nous avons orienté notre énergie pour proposer une solution efficace afin d’assurer la protection de nos clients et proposer une protection de l’investissement fait dans la digitalisation et la transformation numérique.
Notre offre Arbor Edge Defense est l’unique réponse sur le marché qui assure à la fois une protection contre les attaques DDoS entrantes et sortantes et une protection contre les menaces avancées (APT) liées aux campagnes d’attaques.
De ce fait Arbor Edge Defense est considérée dans le nouvel état de l’art de la sécurité comme la première et la dernière barrière de sécurité pour l’entreprise assurant à la fois la disponibilité de son système d’information et la protection de ses données sensibles.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Moncef Zid : Pour NETSCOUTArbor, le RGPD est une chance pour les entreprises de mesurer leurs niveaux de sécurité et de valider les processus mis en place.
Chez nos clients et nos prospects, nous poussons pour profiter de cette nouvelle règlementation (RGPD) afin de bien placer des curseurs de priorité et ne pas paniquer. Un des points clés de cette nouvelle règlementation est : L’Article 32 1 b) & 2) : “As regards security of processing personal data, controllers and processors shall have “the ability to ensure the ongoing confidentiality, integrity, availability and resilience of processing systems and services ;” …the ability to restore availability and access to personal data…”
Cet Article doit pousser les RSSI à changer de vision concernant la notion de disponibilité, celle-ci n’est en effet plus uniquement liée à la redondance des sites et des équipements mais elle est surtout liée à la résistance contre les attaques DDoS.
GS Mag : Quel est votre message aux RSSI ?
Moncef Zid : L’état de l’art de la sécurité change plus rapidement que ce que l’on croit et les normes de la sécurité évoluent très rapidement.
Un des éléments clés du nouvel état de l’art de la sécurité est la protection (garantie) du système d’information contre l’indisponibilité causée par les cybermenaces (DDoS & Advanced Threat).
Le RSSI doit prendre la responsabilité de la protection contre le DDoS et l’Advanced Threat et en faire un sujet prioritaire car cette protection est aussi une protection de l’investissement fait par les clients à travers la mise en place des divers briques du système d’information : Firewall, Load Balancer, WAF, IPS, Serveur, …
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir