Ninon Pommerie, ProHacktive : Sherlock entre gain de temps pour identifier les machines vulnérables, et pertinence des recommandations
juillet 2021 par Marc Jacob
Lors du FIC, ProHacktive présentera Sherlock, un boitier électronique autonome et Plug and Play qui permet d’auditer automatiquement et en permanence tous les appareils connectés. Ninon, Pommerie, Channel Manager de ProHacktive rapporte que les RSSI qui sont ses clients saluent le gain de temps et d’énergie permise par l’identification rapide des machines vulnérables, et la pertinence des recommandations effectuées par le boitier.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
Ninon, Pommerie : Nous allons présenter Sherlock, un boitier électronique autonome et Plug and Play qui peut être branché à n’importe quel endroit du réseau informatique. Ce boitier audite ainsi automatiquement et en permanence tous les appareils (IPs) connectés. Il en révèle chaque vulnérabilité sous forme d’un rapport simple d’audit et de notation conformément au standard CVSS (Common Vulnerability Scoring System). L’administrateur du parc informatique peut alors procéder aux différents correctifs, assurant ainsi l’étanchéité permanente du réseau face aux cyberattaques. Sherlock, est une solution pérenne et complémentaire aux antivirus et firewall, à mettre en place sur le réseau en interne (LAN). Nous n’utilisons pas de stockage centralisé (cloud) les données sensibles des clients restent leur propriété exclusive, c’est notre premier engagement.
GS Mag : Quel sera le thème de votre conférence cette année ?
Ninon, Pommerie : Nous n’avons pas de conférence prévue cette année, mais la thématique sur laquelle nous sommes positionnés est celle de la cybersécurité préventive, que sont tous les travaux d’anticipation et de préparation du système d’information (SI) :
– Connaissance du SI : Inventaire (beaucoup d’entreprises n’en n’ont pas)
– Mise à niveau du SI : équipements à jour en permanence, ne présentant pas ou peu de vulnérabilités.
Un outil de prévention tel que le nôtre réalise un inventaire et évalue l’écart entre l’état des appareils à instant T par rapport au niveau de référence à cet instant. Plus l’écart est important plus mon réseau présente des vulnérabilités (failles de sécurité sur un service, poste, appareil qui est publique et exploitable par un individu mal intentionné).
Sherlock va plus en évaluant la réaction des appareils face à une attaque simulé, donnant ainsi une vision complète du par cet de sa fiabilité à instant T.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Ninon, Pommerie : Aujourd’hui, se protéger ne suffit plus. Le nombre d’attaques a été multiplié par 4 en 2020, pour un coût moyen de 100 000€ lorsqu’une attaque réussit, 5 jours d’arrêt de production et 75 jours s’en rétablir. Les entreprises sont toutes équipes d’Antivirus, de Firewall, d’IDS/IPS. Malgré tout, et on le voit tous les jours dans l’actualité, une attaque passe entre les mailles de ces filets. Il faut donc parer à l’imprévu et anticiper, c’est-à-dire auditer son réseau en amont des attaques. La menace réside dans le fait que 98% des entreprises n’ont pas accès à l’audit technique, extrêmement complexe et onéreux ; et que même pour les 2% restants, ces audits sont ponctuels, donc caduques à partir du moment où le rapport est imprimé. 40 failles de sécurité sont publiées par jours, par les bases de données qui répertorient ces vulnérabilités pour tous les appareils et systèmes existants. On comprend donc l’enjeu que représente la permanence d’un audit, du film vs la photo ponctuelle.
GS Mag : Quid des besoins des entreprises ?
Ninon, Pommerie : Les entreprises ont besoin aujourd’hui d’anticiper, de corriger leurs failles en amont des attaques pour minimiser leurs risques. Pour cela il leur faut des outils performants, accessibles financièrement et techniquement. Surtout, elles ne doivent plus avoir à payer des sommes pharamineuses pour comprendre leur niveau de risque et agir dessus avant qu’elles ne soient ciblées par les attaques.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Ninon, Pommerie : Nous répondons aux besoins de nos clients en leur fournissant une solution d’audit Plug & Play et permanente. Mais nous souhaitons aller plus loin que cela. Nous adaptons notre stratégie produit aux besoins du marchés, les clients ont besoin d’un outil préventif pluridisciplinaire. Nous développons en ce sens de nouvelles fonctionnalités permettant de détecter les chemins d’attaques probables pour donner aiguiller davantage les dirigeants et administrateurs de parc dans leur prise de décision. Nous allons notamment collaborer avec d’autres entreprises en R&D pour affiner encore ces chemins d’attaques en intégrant non seulement les vulnérabilités techniques mais aussi humaines, via les outils développés par des partenaires que nous sélectionnons.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Ninon, Pommerie : La sécurisation et la propriété des données sont les enjeux clefs du fonctionnement de toute entreprise. Non seulement, en tant qu’auditeurs et pentesters nous nous prêtons nous-même au jeu de l’audit, mais encore, notre solution souveraine ne remonte aucune information sensible hors du réseau des clients, nous fonctionnons sans cloud, ni application mobile.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Ninon, Pommerie : Et on le voit aujourd’hui dans un contexte de mobilité des acteurs économiques, d’accaparement des données par les géants du numérique, de changement des modes de travail entre présentiel/distanciel, il est urgent d’adopter les bonnes attitudes en termes de sauvegarde, protection et prévention.
Il est essentiel de se connaître, connaître ; connaître à la fois ses failles humaines et techniques. Il faut ensuite se mettre à niveau. Mettre à niveau le SI via des recommandations faites par un outil comme Sherlock, mettre à niveau la cyberculture de nos employés, via des outils comme Phishing Coach (programme de faux phishing de Mail In Black), et recommencer en permanence. Côté SI, celui-ci évolue en permanence, des nouvelles failles sont publiées sur des appareils anciens, des nouveaux exploits pour des vulnérabilités déjà identifiées… Il faut donc avoir un œil sur le réseau en permanence et effectuer les correctifs dès l’alerte. Soit en utilisant des ressources internes (DSI) soit en faisant appel à des prestataires extérieurs qui sauront mettre en place les correctifs et les maintenir à niveau.
GS Mag : Enfin, quel message souhaitez-vous faire passer à nos lecteurs ?
Ninon, Pommerie : Avec l’actualité cyber les RSSI croulent sous un travail titanesque. Entre la détection des failles, la réaction aux menaces, la formation des équipes, la sensibilisation de leurs collaborateurs, la mise en place des outils d’audit et le prix de celles-ci, ils sont submergés. Les RSSI qui sont nos clients saluent le gain de temps et d’énergie permise par l’identification rapide des machines vulnérables, et la pertinence des recommandations effectuées par le boitier. Ceci sans configuration préalable de l’outil, et sans agent. Cela leur permet d’augmenter rapidement leur niveau de sécurité général et surtout de le maintenir grâce à la veille permanente que propose le boitier. Aujourd’hui c’est une solution simple et efficace pour se prémunir des attaques. Demain ce sera un outil multi-facette comprenant la remontée des chemins d’attaque, via la possibilité d’insérer des credentials, la détection notamment des failles de configuration de l’AD, la progression aux hôtes adjacent des machines infectées ; ajouté aux vulnérabilités humaines (intégration d’un outil OSINT, programme de faux phishing). Un véritable outil crée par des hackers contre les pirates.
Articles connexes:
- Florent Skrabacz, Shadline : l’ « Abri Cyber Autonome » va devenir un hub de données pour remédier aux défaillances des SI
- Arnaud Le Men, ERIUM : l’optimisation des technologies Cyber et l’entraînement vont devenir une priorité majeure pour les RSSI
- Jean-François Hugon, EBRC : Pour tout chef d’entreprise, investir dans les certifications, c’est assurer la protection de son outil de travail et de son patrimoine !
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI doivent mettre en œuvre une bonne hygiène de sécurité pour répondre aux menaces
- David Cummins, Tenable : Les entreprises doivent revenir aux bases de la cyber-hygiène !
- Valentin Jangwa et Nicolas Liard, Bitglass : La généralisation du télétravail doit rimer avec sécurité !
- Mathieu Rigotto, CYBLEX Technologies : Les entreprises ont besoin de rationaliser et de simplifier la gestion de leurs attaques cyber
- Renaud GHIA, Président de TIXEO : La sécurité doit faire partie intégrante de la virtualisation des espaces de travail
- Christophe Auberger, Fortinet :Les RSSI doivent poursuivre leurs efforts pour atteindre la security-by-design garante d’une maîtrise des risques
- Mohamed Beghdadi, Hub One : La gestion de crise ne s’arrête pas à la remédiation mais doit intégrer l’après attaque
- François Mazars, Unisys : les risques de ransomwares sont majeurs et aucune entreprise n’est à l’abri
- Boris Berger, Président de WaryMe : Nous vous aidons à organiser la réponse à ces menaces
- Frédéric Grelot, GLIMPS : Boostez l’intelligence de vos lignes de défense !
- Matthieu Iguenane, CEO de Digitalberry : Maîtrisons au plus vite la gestion des certificats numériques !
- Fabien Pereira Vaz, Paessler AG : PRTG Network Monitor permet de superviser le bon fonctionnement des solutions de sécurité
- L’équipe Secure-IC : Les entreprises doivent aborder la cybersécurité de bout en bout
- Sébastien Viou, Stormshield : Notre stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles
- Belkacem Teibi, CEO Daspren : L’anticipation est une des clés pour bien se protéger
- Frédéric Lussignol, SPIE ICS : Le métier du RSSI implique d’être un bon communicant et de dialoguer avec les métiers
- Christophe Grangeon, Usercube : Les RSSI doivent prendre la mesure de l’enjeu et considérer les solutions françaises dans leurs appels d’offres
- Thomas Cribier, Rubycat : La Gestion des accès à privilèges (PAM) est un maillon essentiel dans la gouvernance du SI
- Sébastien Talha, Human : Arrêter les bots c’est arrêter les cyberattaques
- Guillaume Kauffmann, TRACIP : De la recherche de compromission à la gestion de crise
- William Culbert, BeyondTrust : Les entreprises doivent prendre conscience des risques associés et de leur surface d’attaque
- Antoine Lionet, NetWitness : L’humain doit être au cœur de notre monde technologique au côté des outils techniques
- Bogenschütz, et François Péchard, VEYAN : Le RSSI doit être le rempart contre les cybermenaces !
- Régis Fattori, ChapsVision : Les entreprises doivent copier leurs Bases de Données sensibles dans un Cloud SecNumcloud
- Philippe LUC, ANOZR WAY : Nous souhaitons aider les entreprises à adopter une politique de protection « people-first »
- Lise Lapointe, Terranova Security : En tant que RSSI, vous êtes chargé de créer et d’alimenter l’enthousiasme pour la cybersécurité
- Florian Malecki, Arcserve : Si la prévention contre les ransomwares échoue, le stockage immuable vous garantit la restauration de vos données !