Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
octobre 2017 par Marc Jacob
Lors des Assises de la Sécurité Level 3 Communications, présentera son portefeuille de services de sécurité avec entre autres une offre anti-DDoS. Thierry Brengard, Country Director France Middle East & Africa, Level 3 Communications, recommande aux RSSI d’adopter une stratégie de sécurité basée sur le réseau.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thierry Brengard Dans un contexte de cybermenaces en constante augmentation, il est essentiel pour les DSI et les RSSI de bénéficier de données de Threat Intelligence afin de pouvoir anticiper au maximum les attaques. Les Assises sont un rendez-vous incontournable, qui nous permet de présenter le portefeuille de services de sécurité de Level 3 Communications. Nos services bénéficient d’une large couverture réseau présent à l’international. Nous souhaitons rencontrer les DSI, les RSSI et les responsables infrastructure pour les sensibiliser aux enjeux de la cybersécurité au-delà du périmètre de leur entreprise. De par notre positionnement d’opérateur, Level 3 a une réelle légitimité sur le marché de la cybersécurité. Nous monitorons par jour plus de 1,3 milliards d’événements de sécurité par jour, nous répondons et neutralisons plus de 100 attaques DDoS au quotidien. Nous collectons approximativement 87 téraoctets de données tous les jours et arrêtons 25 réseaux C2 par mois.
GS Mag : Quel va être le thème de votre conférence cette année ?
Thierry Brengard Pour notre atelier aux Assises de la sécurité, nous avons décidé de donner la parole à l’un de nos clients : Ingenico. Le titre de la conférence est le suivant : « Protégez votre infrastructure contre les attaques DDoS et utilisez la Threat intelligence ». Lors de cet atelier qui aura lieu le jeudi 12 octobre à 16h00, Ingenico partagera son expérience sur la mise en place de notre service de protection anti-DDoS. Nous verrons aussi comment la Threat Intelligence permet aux RSSI de disposer d’informations détaillées sur les cybermenaces et d’agir en conséquence. Comment sont identifiés et notifiés les indicateurs de Compromissions (IOCs) ? Comment y répondre efficacement ? Comment mettre à jour vos règles de sécurité en optimisant vos ressources et en réduisant vos coûts ? Comment simplifier la complexité de gestion des cybermenaces ? Nous allons aborder les thèmes de protection contre les attaques DDoS et de Threat Intelligence.
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Thierry Brengard Le portefeuille de sécurité de Level 3 est en constante évolution avec comme objectif d’accompagner les RSSI pour faire face aux challenges de cybersécurité tout en leur permettant de contrôler et d’optimiser leur budget, leurs ressources et de simplifier le management de leur politique IT/Sécurité.
Voici une description de nos trois services phare de sécurité :
• Adaptive Threat Intelligence : obtenir des informations pertinentes et actionnables en temps réel basé sur le monitoring de votre trafic qui traverse l’infrastructure de Level 3 avec une analyse basée sur les sessions Netflow et une corrélation de votre trafic avec les communications malveillantes connues comme les serveurs de commande et contrôle, des malwares, du phishing, port scan, etc.
• DDoS Mitigation : protéger votre infrastructure contre des attaques DDOS de plus en plus fréquentes, sophistiquées et volumétriques. Level 3 a déployé 11 centres de nettoyage répartis globalement en Amérique du Nord, en Amérique Latine, en Europe et en Asie avec plus de 4,5Tbps de capacité d’ingestion de trafic attaqué.
Nous prévoyons de déployer d’autres centres de nettoyages afin de continuer à filtrer les attaques DDoS au plus près du lancement des attaques.
• Adaptive Network Security est une plateforme de nouvelle génération de pares-feux dans le cloud. Les clients peuvent transférer le périmètre de sécurité de leur entreprise ou datacenter au réseau de Level 3, simplifiant ainsi leur infrastructure de sécurité et réalisant des gains opérationnels et des économies de coûts. Peu importe où un employé ou un bureau est situé, le trafic est acheminé vers l’une des passerelles (Gateway) de Level 3 dispersées à travers le monde permettant d’accéder à une variété de services de sécurité de classe opérateur.
Nous avons aujourd’hui déployé une trentaine de passerelles couvrant l’Amérique du Nord, l’Europe, l’Afrique du Sud et l’Asie et prévoyons d’installer des passerelles en Amérique Latine courant 2018.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoins de compliance issus de la LPM, la Directive NIS ou encore le RGPD ?
Thierry Brengard Level 3 prend très au sérieux ces nouvelles réglementations. Nous sommes en train d’évaluer nos pratiques de sécurité avant que la nouvelle réglementation ne rentre en vigueur. Notre objectif est de créer une relation de confiance avec nos clients et nous construisons notre transition GDPR en mettant l’accent sur eux. Nous accompagnerons toujours nos clients dans le respect des législations. Il est essentiel pour nous d’avoir une approche complète et globale de la protection des données et donc d’évaluer l’intégralité de nos politiques et procédures. Cette approche nous permettra de continuer à travailler efficacement avec nos clients.
GS Mag : Quelle sera votre stratégie commerciale pour cette année ?
Thierry Brengard Level 3 va poursuivre et continuer à positionner son portefeuille de solutions de sécurité sur le marché français en utilisant la puissance de son réseau international. En parallèle, nous continuons à installer davantage d’équipements dans le cœur de notre réseau et ce, sur tous les continents pour nous permettre d’être de plus en plus efficace dans le blocage des cyber-attaques. Nous sommes conscients qu’il est essentiel d’accompagner les RSSI qui doivent répondre à des challenges de plus en plus importants. Notre stratégie repose véritablement sur notre approche réseau. Nous utilisons notre visibilité unique sur les cybermenaces afin :
• De prédire les menaces potentielles et de détecter les attaquants à la source pour les bloquer en amont avant qu’ils ne causent des dommages conséquents
• D’alerter nos clients des indicateurs de compromissions impactant leur infrastructure pour qu’ils puissent prendre des actions de contre-mesures
• De sécuriser les systèmes d’information et données critiques, en bloquant par exemple des attaques DDoS en bordure de notre réseau en utilisant le BGP Flowspec.
Afin d’anticiper les nouvelles menaces, il est important de pouvoir les identifier, nous pensons que l’utilisation de la Threat Intelligence est très utile pour atteindre cet objectif. La stratégie de Level 3 est de pouvoir fournir informations pertinentes et actionnables en temps quasi réel en permettant à nos clients d’appliquer des réponses rapides et efficaces pour protéger leur infrastructure.
GS Mag : Quel est votre message aux RSSI ?
Thierry Brengard Les cybercriminels sont devenus très agiles, organisés et innovants, ils peuvent viser une cible et trouver les failles de sécurité afin de lancer des attaques extrêmement efficaces. Les RSSI font face à des défis de plus en plus complexes et doivent tout mettre en œuvre afin de protéger leur organisation et leurs clients. La plupart des entreprises adoptent une stratégie de sécurité traditionnelle en déploiement des Anti-Virus, des Pares-Feux, des IDS sur sites mais cette approche n’est plus adaptée pour faire face la croissance exponentielle des cyberattaques.
Nous recommandons aux RSSI d’adopter une stratégie de sécurité basée sur le réseau, afin que le réseau bloque et neutralise les attaques avant qu’elles n’atteignent leurs Pares-feux.
Les questions que les RSSI doivent se poser, c’est de savoir si leur fournisseur de sécurité supervise et nettoie le trafic malveillant au niveau du réseau ? Est-ce qu’ils ont un service de Threat Intelligence performant pour prédire les attaques sophistiquées et de grande envergure ? Est-ce qu’ils supervisent des milliers de serveurs de commande et contrôle ?
Nous serions ravis de vous parler et voir comment Level 3 peut renforcer votre politique de sécurité grâce à nos solutions de sécurité basées sur le réseau.
Alain Khau, Directeur Security Sales Specialist EMEA chez Level 3 Communications est votre point de contact privilégié pour discuter de votre stratégie de Sécurité.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures