Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pierre Lorcy, Président de Lorcyber : La gestion des vulnérabilités est un pilier essentiel à intégrer dans toute stratégie de sécurité

septembre 2021 par Marc Jacob

Le FIC 2021 sera l’occasion pour Lorcyber de présenter sa dernière version de son outil CSIS, une plateforme SAAS qui permet de centraliser la gestion des vulnérabilités et d’obtenir une visibilité globale, de la découverte des failles à leurs corrections. Selon Pierre Lorcy, Président de Lorcyber, la gestion des vulnérabilités est un pilier essentiel à intégrer dans toute stratégie de sécurité et pourtant les processus sont rarement optimisés.

Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?

Pierre Lorcy : Nous allons présenter la dernière version de notre outil CSIS, une plateforme SAAS qui permet de centraliser la gestion des vulnérabilités et d’obtenir une visibilité globale, de la découverte des failles à leurs corrections.
Notre solution vise à rassembler toutes les informations dont l’ingénieur a besoin pour traiter de façon efficace les vulnérabilités sans parasiter son temps sur tâches manuelles et répétitives. Désormais, les équipes se concentrent sur l’essentiel et ont la capacité de prendre les bonnes décisions rapidement.
Cette année, celle-ci a encore bien évolué et s’est enrichie d’encore plus d’automatisations. Nous avons également mis un point d’honneur sur la prise en compte du DEVSECOPS.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?

Pierre Lorcy : L’année 2021 fut particulièrement active en cyber-menaces et ces dernières ont également été très médiatisées ! Le milieu de la santé a été particulièrement touché par des vagues de ransomwares. La qualité des logiciels de ransomware, bien sûr, en est la cause mais le télétravail a également été un facteur aggravant. Afin de permettre la connexion des collaborateurs en urgence, des portes ont été ouvertes dans le système d’information. Chez certains de nos clients, les postes personnels ont été autorisés à se connecter au système d’information. En fait, les fameuses briques de la sécurité de bout en bout ont été affaiblies ou contournées pour pouvoir assurer la continuité opérationnelle des entreprises. De ce fait, les collaborateurs n’étaient plus dans un environnement aussi « safe » que dans les locaux de leur société. Et malheureusement, les comportements en distanciel n’ont pas non plus été aussi rigoureux que d’habitude. Ce n’est pas que la faute des collaborateurs, le manque d’interaction humaine, le fait d’être seul face à un clavier, n’a pas permis ce recul nécessaire lors de la réception de mails de phishing.
Les attaquants n’avaient plus qu’à faire leur marché dans un environnement fragile.

GS Mag : Quid des besoins des entreprises ?

Pierre Lorcy : Nous parlions du télétravail, je pense que bon nombre d’entreprises se sont vues dans l’obligation d’avoir recours au télétravail de façon précipitée sans forcément y avoir été préparées. Il faut maintenant que les entreprises reprennent la main et re-sécurisent leur système d’information. L’idée n’est pas de revenir à la situation pré-Covid, mais de mettre les moyens pour que ce nouvel environnement, avec des collaborateurs mieux formés soit aussi sécurisé qu’avant.

Les entreprises doivent ainsi travailler sur trois axes majeurs :
1) Mieux gérer les vulnérabilités de leur système d’information
2) Informer, Former les collaborateurs
3) Préparer l’incident de sécurité, car la probabilité de survenance est très élevée

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Pierre Lorcy : Chez LORCYBER, nous avons développé et noué des partenariats pour pouvoir proposer une offre pour chacun de ces axes. Vis-à-vis des vulnérabilités des systèmes d’information, nous avons développé la plateforme CSIS que nous présentons au salon dans sa nouvelle version 3.4, multiscanner, et collaborative.
Pour la formation des collaborateurs, nous avons défini une démarche, en utilisant en autres des eLearning Sécurité (de la société conscio technologies) ou des campagnes de faux phishing.
Pour la préparation de la gestion des incidents de sécurité, nous sommes partenaire et distributeur de la solution de gestion crise FACT24 CIM. Et nous intervenons chez nos clients, en autre dans une grande banque française, pour animer des exercices de gestion de crise cyber.

GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Pierre Lorcy : De notre côté, nous sommes une petite structure flexible, la totalité de nos équipes sont passées en télétravail car c’est un mode de fonctionnement qui a très bien marché chez nous. Nous avons accompagné les collaborateurs dans cette démarche et ils ont su rapidement s’adapter à cette nouvelle organisation. En parallèle, nous avons multiplié les réunions en visioconférence afin de conserver une cohésion d’équipe et mis en place des outils collaboratifs pour gérer tous nos échanges (de type slack)

En plus d’être éditeur de logiciels, nous sommes également conseil en cyber sécurité.

Nous faisons maintenant un focus sur ces trois axes qui pour nous sont les trois premières briques qui permettent à une entreprise d’élever son niveau de sécurité.

Nous faisons également toujours beaucoup d’audit de sécurité qui permettent d’identifier les axes complémentaires d’amélioration. Et finalement, nous avons mis en place plusieurs services gratuits de cybersécurité pour nos clients :
- Une newsletter quotidienne de cybersécurité, toujours dans cette optique d’information des collaborateurs, qui permet au RSSI et plus globalement au management de suivre l’actualité sécurité.
- Une plateforme de partage sécurisé de mots de passe, que nous utilisons pour communiquer à nos clients : https://secrets.lorcyber.eu

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Pierre Lorcy : Il n’est aujourd’hui plus possible d’ignorer le fait que nous sommes tous une victime potentielle (ciblée ou juste touchée au hasard), et que nous n’avons pas le droit de faire l’autruche. Comme dirait mes amis spécialistes de gestion du risque, le risque est maintenant avéré. Il faut donc définir ce fameux plan de réduction des risques.
La première étape est de connaître ses failles (techniques ou humaines) et de les corriger.
La seconde est de se préparer à la crise, en définissant ses plans de réactions « procédures, matériels, opérateur(trice) » pour que le jour venu, le retour à la normale se fasse le plus rapidement possible. En fait, la bonne nouvelle, c’est que les nouveaux usages et la sécurité peuvent coexister ! Il existe des solutions pour prévenir et réduire ces risques. Nous n’avons plus le droit de tergiverser et attendre.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Pierre Lorcy : Pour revenir à la plateforme que nous présentons au salon, celle-ci est entrée dans le radar Wavestone cette année dans la catégorie « vulnerabilities ». D’ailleurs, la gestion des vulnérabilités est un pilier essentiel à intégrer dans toute stratégie de sécurité et pourtant les processus sont rarement optimisés.
L’objectif de notre plateforme est de les aider à fluidifier ce processus, à permettre aux équipes cyber et IT de communiquer facilement dans un environnement protégé. Mais cette plateforme permet également aux ingénieurs cyber de gagner du temps dans les analyses et au RSSI d’avoir un tableau de bord complet de l’état de leur système d’information.
Venez voir une démonstration de la plateforme en live.
Et si vous souhaitez juste échanger autour de problématiques sécurité, nous serons ravis de pouvoir vous rencontrez.
Dans tous les cas, rendez-vous sur le stand Bretagne, pavillon D2 pour une rencontre conviviale !




Voir les articles précédents

    

Voir les articles suivants