Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sébastien Viou, Stormshield : Notre stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles

septembre 2021 par Marc Jacob

A l’occasion du FIC, Stormshield présentera deux nouveaux pares-feux, le SN1100 et le SNxr1200. le SN1100 de la gamme de produits Stormshield Network Security (SNS) est taillé pour répondre aux exigences que requièrent l’usage massif d’applications de type Cloud, la gestion de multiples tunnels VPN ou encore le déploiement d’infrastructures SD-WAN. Quant au SNxr1200, il est composé d’un boitier ultra durci pour être embarqué dans tous types de véhicules (terrestres, aériens, maritimes) intervenant dans des environnements extrêmes. Pour Sébastien Viou, Cyber-Evangéliste de Stormshield sa stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles.

Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC et des Assises de la Sécurité ?

Sébastien Viou : A l’occasion du FIC, Stormshield présentera deux nouveaux pares-feux, le SN1100 et le SNxr1200, offrant un haut niveau de performances afin de répondre aux besoins des grands groupes, ETI, OIV, acteurs publics et organismes de défense.

Véritable concentré de technologie, le SN1100 de la gamme de produits Stormshield Network Security (SNS) est taillé pour répondre aux exigences que requièrent l’usage massif d’applications de type Cloud, la gestion de multiples tunnels VPN ou encore le déploiement d’infrastructures SD-WAN. En plus d’une connectivité 10G fibre, il confère une modularité réseau qui apporte une forte densité de ports, tout en rationalisant les coûts associés. Il est possible d’y ajouter une alimentation redondante qui, couplée à la fonction de haute disponibilité, assure une meilleure résilience et continuité d’activité en cas de défaillance électrique ou matérielle.

Le pare-feu SNxr1200 est, quant à lui, composé d’un boitier ultra durci pour être embarqué dans tous types de véhicules (terrestres, aériens, maritimes) intervenant dans des environnements extrêmes. Développé en respectant un certain nombre de standards militaires, il dispose de nombreuses certifications environnementales lui permettant d’être déployé dans des contextes contraints. Il fonctionne sous des températures extrêmes allant de -40° à +55°C, supporte un fort taux d’humidité et résiste à une altitude dépassant 15 000 mètres. Cette solution assure une sécurisation optimale des communications grâce, notamment, à un VPN IPSec, un système de prévention des intrusions (IPS & DPI) et un module TPM (Trusted Platform Module) pour la protection des secrets. Ces mécanismes assurent une défense en profondeur face aux fuites de données ou cyberattaques.

GS Mag : Quel sera le thème de votre conférence cette année ?

Sébastien Viou : Lors du FIC, Stormshield interviendra sur 3 conférences et tables rondes :
- « Cybersecurity for Industry – Comment protéger les installations actuelles ? », le mardi 7 septembre 2021 à 15H35
- « On éteint la lumière ! Les conséquences du Shadow OT à travers la démo d’un scénario catastrophe », le mercredi 8 septembre 2021 à 14H45
- « Énergie : le cyber risque systémique ? », le mercredi 8 septembre 2021 à 16H00

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?

Sébastien Viou : Depuis le début de cette année, nous avons observé deux grandes menaces, assez opposées en termes de visibilité.
La première, c’est bien évidement les attaques par ransomware/blackmailware (chantage à la divulgation) qui restent particulièrement actives et ont occupé le devant de la scène. Le mode opératoire de ces attaques a grandement évolué depuis plusieurs mois : non seulement les données sont chiffrées, mais également volées et leur divulgation fait l’objet d’un chantage. C’est d’ailleurs parfois plutôt ce chantage qui rapporte que le besoin de déchiffrement ; lorsque les sauvegardes sont présentes et opérationnelles, le temps de restauration est souvent plus court que le temps de déchiffrement. Derrière ces impacts se cache une réalité encore plus préoccupante : l’écosystème de la cybercriminalité grandit et se professionnalise à outrance. On voit par exemple apparaître des sessions de formation à l’utilisation d’outils de ransomware, des contrats de redistribution des revenus, et même des campagnes marketing visant à promouvoir tel ou tel « gang ». Ces cybercriminels n’hésitent plus à compromettre des logiciels pour mener des attaques de grande ampleur sur la chaîne d’approvisionnement IT. Les compromissions de Kaseya, SolarWinds, CodeCov en sont des exemples publics, mais il en existe bien d’autres.

La seconde menace est bien moins médiatique, et ses impacts sont rarement connus, il s’agit de la guerre numérique qui a lieu en ce moment entre les Etats. Espionnage, vol de données sensibles, atteinte aux organes vitaux de la société, sont autant de conséquences de cette cyberguerre. L’exemple de Pegasus n’en est que la partie visible, et sans doute la moins dangereuse.

GS Mag : Quid des besoins des entreprises ?

Sébastien Viou : En même temps que la transformation numérique avance, on assiste à un accroissement de l’exposition aux menaces, combinée à une pénurie critique de ressources expertes. Les besoins des entreprises sont en liens avec ces tendances, d’une part celui de sécuriser l’ensemble des éléments de la chaîne numérique : IoT, IIoT, instances Cloud, équipements des collaborateurs et des particuliers, applicatifs métiers, process industriels, …. Et d’autre part, celui de simplifier la mise en œuvre, l’exploitation et la sécurisation de ces éléments. Le Graal étant de pouvoir in-fine tout contrôler et tout sécuriser depuis un simple outil.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Sébastien Viou : Notre stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles pour qu’elles puissent se concentrer, en toute sérénité, sur leur cœur de mission. Cela passe forcément par un alignement avec les enjeux précédemment cités. L’évolution doit résider dans notre approche technologique, hier très centrée sur le réseau et le contrôle des flux, qui va progressivement s’adapter à la multiplicité des supports et des équipements à protéger. Nous devons aller au plus proche des assets, pour ne pas laisser de maillon faible, tout en proposant des interfaces simples et compréhensibles par les métiers qui pourront ainsi intégrer facilement la sécurité dans leurs opérations et ainsi rendre possible une cyber responsabilité de tous les collaborateurs.

GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Sébastien Viou : Pour Stormshield, comme pour beaucoup d’entreprises, le télétravail n’est pas un sujet qui a été poussé par la pandémie. Il était une réalité avant celle-ci. Cependant, nous avons forcément dû élargir ce mode de fonctionnement et accentuer notre vigilance dans le suivi de l’application des mesures de sécurité.

Nous avons également renforcé notre offre pour faciliter le déploiement du télétravail sécurisé. Tout d’abord, nous étendons notre partenariat avec l’éditeur TheGreenBow pour apporter une solution d’accès distant de confiance, souveraine et certifiée de bout en bout. Ensuite, nous continuons à enrichir la nouvelle génération de Stormshield Endpoint Security, lancée fin 2020. Réunissant des fonctions de protection de postes (EPP) et de détection (EDR), Stormshield Endpoint Security Evolution assure de manière proactive le blocage des malwares, des attaques mémoire ou encore des exploitations de vulnérabilités. La technologie adaptative de protection comportementale et de contrôle de périphériques éprouvée de SES est ainsi couplée avec des capacités d’identification et d’investigation sur l’origine des attaques. En situation de mobilité ou de télétravail, la connectivité n’est pas toujours garantie à 100%. A contrario des solutions s’appuyant uniquement sur des moteurs d’analyse au niveau du serveur ou du cloud, dont les temps de réponses peuvent s’avérer être trop longs face à une attaque et qui sont inexploitables lorsque les postes sont déconnectés, Stormshield Endpoint Security Evolution assure une défense permanente, quel que soit l’état de connectivité.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Sébastien Viou : Cela peut paraitre une évidence mais, pour commencer, limiter les risques nécessite de bien les connaitre. Respecter la phase d’analyse de risque nous parait donc essentiel. Attention cependant à ne pas se perdre ensuite en recherche de la perfection dans la couverture de ces risques. L’approche par petits pas, et le principe de Pareto doivent être appliqués. Ainsi, il est important de travailler par itération et d’implémenter rapidement des mesures, même si elles sont imparfaites au début, plutôt que d’attendre d’avoir défini le dispositif parfait avant de le déployer.

En l’occurrence sur le télétravail, il existe une multitude de mesures techniques qui peuvent être implémentées de manière progressive. Durcir les postes, mettre en place du MFA pour renforcer les accès, et adapter les politiques de filtrage au besoin d’en connaître sont un bon début.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Sébastien Viou : Que nous sommes à leur côté pour les aider dans leur travail et qu’ils n’hésitent pas à partager leurs idées et leurs besoins, cela nous aidera à concevoir de meilleures solutions pour la sécurité de tous. D’une manière générale, nous avons besoin de plus de collaboration et d’échanges sur les menaces et les usages, afin de mieux comprendre les spécificités métiers.
Avoir des remontés terrain plus rapides, plus transparentes nous aidera fortement dans le futur. Nous envisageons pour cela une participation à l’inter-CERT par exemple.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants