Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
octobre 2019 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Trend Micro présentera sa solution XGen, qui combine Machine Learning, analyse comportementale et détection déterministe, pour une protection maximale contre les attaques actuelles et futures. De plus, cet éditeur mettra en avant ces trois grandes offres intégrées à sa stratégie Connected Threat Defense, qui vise à gérer et centraliser les différents moyens de prévention, de détection, d’analyse et de réponse aux nouvelles menaces, pour une sécurité en profondeur. Nurfedin Zejnulahi, Directeur Technique France de Trend Micro considère que les entreprises doivent détecter les menaces autant que possible et y réagir rapidement.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Nurfedin Zejnulahi : Nous profiterons des Assises de la Sécurité pour rappeler les atouts de notre technologie XGen, qui combine Machine Learning, analyse comportementale et détection déterministe, pour une protection maximale contre les attaques actuelles et futures.
Nous présenterons également les avantages de nos trois grandes offres intégrées à notre stratégie Connected Threat Defense, qui vise à gérer et centraliser les différents moyens de prévention, de détection, d’analyse et de réponse aux nouvelles menaces, pour une sécurité en profondeur :
– Hybrid Cloud Security, pour sécuriser les systèmes et applications déployés sur des serveurs physiques, virtuels et Cloud
– Network Defense, pour se protéger contre les cyber-menaces évoluées via une plateforme détectant, analysant et neutralisant les attaques ciblées et les menaces furtives
– User Protection, pour protéger en tout lieu les activités, applications et dispositifs des utilisateurs (PC fixes, portables et équipements mobiles)
Nous reviendrons en outre sur l’accès exclusif aux informations de vulnérabilité de la Zero Day Initiative (ZDI) dont nos clients bénéficient. Avec 1 009 vulnérabilités détectées dans le monde en 2017, il s’agit aujourd’hui du plus important programme indépendant de publication des vulnérabilités Zero-Day, auprès des éditeurs de logiciels affectés.
GS Mag : Quel sera le thème de votre conférence cette année ?
Nurfedin Zejnulahi : Nous organiserons cette année notre conférence autour du témoignage client de Monsieur Porosin, IT Senior Security Operator chez Curium Pharma.
Son intervention portera sur le thème suivant : « Médecine nucléaire : à l’avant-garde de la sécurité ou comment repenser sa stratégie de sécurité suite à une fusion ».
Il s’exprimera sur la mise en place d’un bouclier de défense à 360 degrés pour faire face aux évolutions et à la complexité des menaces en environnement sensible. Il reviendra notamment sur la stratégie de sécurité novatrice du Groupe Curium et comment Trend Micro lui a permis de la mettre en œuvre, du poste de travail à l’environnement industriel en passant par les data centers.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Nurfedin Zejnulahi : Comme chaque année, et 2019 ne déroge pas cette habitude, Tend Micro a constaté une augmentation des menaces. Sur le premier semestre 2019, nous avons mesuré une augmentation globale des menaces de plus de 97%, comparé au semestre précédent.
Le phishing, et plus particulièrement le « Credential phishing », est toujours à la hausse. Cette forme de cyber-attaque, qui implique le vol des identifiants de compte de messagerie via des pages de connexion fictives ou compromises, peut exposer les organisations à un large éventail d’infractions telles que la fraude, l’espionnage et le vol d’informations.
Au cours du premier semestre de 2019 seulement, notre solution Cloud App Security a détecté et bloqué 2,4 millions d’attaques de ce type, soit une augmentation de 59% par rapport à 1,5 million au second semestre 2018.
GS Mag : Quid des besoins des entreprises ?
Nurfedin Zejnulahi : Avec le paysage des menaces en constante évolution, il ne suffit pas d’une sécurité avancée pour protéger utilisateurs et infrastructure. Il est également nécessaire de mettre en place des solutions et des processus permettant de réagir rapidement aux menaces qui risquent de porter atteinte aux défenses des entreprises.
En dépit de plusieurs couches de protection avancée, la prévention à 100% n’existant pas, il suffit d’une seule menace pour qu’un organisation soit à 100% à risque.
Pour éviter des dommages graves et généralisés, l’objectif doit être : détecter les menaces autant que possible et y réagir rapidement. De nombreuses entreprises utilisent aujourd’hui plusieurs couches de sécurité distinctes pour détecter les menaces sur leurs Endpoints, leurs serveurs, leur réseau, leur messagerie et leur infrastructure dans le Cloud, entrainant inévitablement une surcharge d’informations sur les menaces avec peu de moyens de les corréler et de les hiérarchiser.
L’investigation des menaces à travers toutes ces solutions disparates constitue un processus d’analyse très fragmenté et manuel qui peut totalement passer à côté des menaces en raison du manque de visibilité et de corrélation. De nombreuses solutions de détection et de réponse ne traitent que les Endpoints (et par conséquent, ignorent les menaces qui pénètrent dans les e-mails des utilisateurs, le réseau et les serveurs), ce qui se traduit par une vue très limitée de la violation et une réponse inadéquate.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Nurfedin Zejnulahi : Pour avoir une image fidèle des menaces qui pèsent sur l’ensemble d’une entreprise, il est important de disposer d’une intégration native aux fonctions de détection et de réponse sur la messagerie, les serveurs, le réseau, le Cloud, ainsi que sur les Endpoints.
La détection et la réaction constituent une exigence de sécurité vitale pour toutes les organisations, mais la réalité est que la plupart de ces dernières sont limitées en ressources et en compétences. La détection et la réponse modernes exigent actuellement beaucoup de temps et des ressources spécialisées dédiées que la plupart des organisations n’ont pas.
Trend Micro étend la détection et la réponse au-delà du Endpoint pour offrir une visibilité plus large et des analyses de sécurité expertes, générant davantage de détections et une réponse plus rapide. Nous couvrons en particulier les environnements serveurs (physiques, virtuels, Cloud, containers), les applications Cloud, les réseaux et gateways, les systèmes industriels et évoluons vers le monde applicatif avec une nouvelle offre : Deep Security App Protect.
Cette solution RASP (Runtime Application Self-Protection) protège les applications Web et les environnements “serverless”, étendant ainsi la couverture globale de notre offre.
Enfin, notre vision XDR vise à intégrer l’ensemble de nos solutions dans un socle technologique global et unifié afin de fournir une visibilité et une capacité de réaction aujourd’hui inégalées sur l’ensemble du système d’information des entreprises. Avec Trend Micro, les clients peuvent aujourd’hui réagir plus efficacement aux menaces, en minimisant la gravité et l’étendue d’une violation.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Nurfedin Zejnulahi : L’intégration de la sécurité et de la « privacy » by design est rendue possible pour nos clients via l’intégration automatique de fonctions de sécurité à tous les stades de développement de leur infrastructure et de leurs applications, sous quelque forme que ce soit.
Du déploiement de machines virtuelles, d’instance Cloud ou de containers intégrant de facto un agent de sécurité complet, à la « self-protection » des applications web en passant par l’intégration dans le cycle DevOps et la sécurisation d’applications Cloud tierces telles qu’Office 365, Trend Micro offre une gamme complète de solutions permettant la mise en place de composants et d’infrastructures « secure by design ».
Concernant l’entreprise, Trend Micro est un éditeur dédié à la sécurité depuis plus de 30 ans. Par conséquent, elle a toujours évolué avec les contraintes de la cyber-sécurité, et en accord avec les attentes de ses clients. L’application des bonnes pratiques de sécurité dans le processus de design et de développement de nos solutions est systématique. Ainsi, les nouvelles solutions Cloud reposent sur des tenants dédiés à chaque client, les informations traitées par notre Global Threat Intelligence ne sont que des méta-données, et aucune donnée personnelle (email, fichier) n’est stocké dans les infrastructures de Trend Micro.
La formation continue de l’ensemble de nos collaborateurs est obligatoire et adaptée en fonction des profils. A titre d’exemple, un concours de hacking annuel est organisé afin de sensibiliser à la sécurité applicative. Il est ouvert à tous les employés de Trend Micro, et un score minimum doit être atteint par les personnes en charge du développement. Enfin, Trend Micro s’adapte aux réglementations régionales (GDPR en Europe par exemple) en déployant ou en s’appuyant sur des infrastructures locales.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Nurfedin Zejnulahi : Le principe du « by design » implique de considérer l’ensemble du cycle de vie d’une solution et son impact global sur son environnement.
Appliqué à la sécurité, ce principe tend d’une part vers l’homogénéisation des solutions déployées dans les infrastructures, et d’autre part vers une intégration complète aussi bien dans les composants technologiques que dans les processus de développement et de déploiement.
L’homogénéité garantit une intercommunication optimale entre les différentes fonctions de sécurité, offrant des capacités de supervision, de détection, corrélation et de réaction accrues ; ainsi qu’une centralisation des accès à la formation, au support et à l’expertise, éléments essentiels dans le cycle de vie.
L’intégration quant à elle réduit l’impact sur l’environnement technique et organisationnel. Par conséquent elle améliore l’adoption de la sécurité à tous les niveaux sans affecter les aspects opérationnels.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Nurfedin Zejnulahi : Etant acquis que la sécurité à 100% n’existe pas, les deux principales questions qui se posent aujourd’hui sont :
• Quelle est ma réelle couverture du risque ?
• Quels sont mes capacités de réactions ?
Le « by design » appliqué selon les règles de l’art fournit les éléments de réponse.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »