Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques

septembre 2021 par Emmanuelle Lamandé

A l’occasion de la prochaine édition des Assises, Vade présentera sa nouvelle stratégie, qui vise à à relier l’utilisateur à la technologie tout en renforçant l’administrateur dans ses différentes actions de réponse aux attaques. Pour Thomas Briend, Sales Engineer, Vade, au-delà des technologies de protection mises en place, la sécurité d’une entreprise ne peut être totale sans un appui fort des collaborateurs. Il est donc crucial de pouvoir compter sur leur adhérence aux stratégies de cybersécurité.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Thomas Briend : Nous allons présenter le résultat d’une stratégie-produit sur 2 ans qui nous a amenés à relier l’utilisateur à la technologie tout en renforçant l’administrateur dans ses différentes actions de réponse aux attaques. Cette stratégie a donné lieu à la sortie de plusieurs fonctionnalités phares, telles que l’expert Edition qui permet aux entreprises d’analyser en profondeur les attaques reçues sur leur messagerie, ainsi que l’interconnexion avec les outils de SIEM/SOAR. L’objectif principal est de simplifier la vie au SOC en cas d’attaque détectée.
Notre solution d’auto-remédiation est désormais alimentée par Computer vision, notre moteur d’IA capable de détecter avec précision les images fréquemment utilisées dans les attaques de phishing en analysant la manière dont elles s’affichent plutôt que leur code.
Nous renforçons également nos solutions avec l’écosystème cyber, en particulier les MSSP ou SOC managés qui ont une vision globale de leur client protégé par le biais de MSP Response.
Enfin, nous annonçons un partenariat avec Microsoft avec l’arrivée de notre solution sur Marketplace Azure de Microsoft.

GS Mag : Quel sera le thème de votre conférence cette année ?

Thomas Briend : Comment utiliser l’IA et le Natural Langage Processing sur du Spear Phishing ? Réponse : la Data augmentation !
Le thème de notre conférence porte sur la détection du Spear Phishing/BEC, plus communément connu sous le nom « d’arnaque au président ». L’objectif du cybercriminel est d’usurper l’identité d’une personne à haute responsabilité et de demander un virement sous le prétexte, par exemple, du rachat d’une entreprise. Au contraire d’un ransomware sur lequel des solutions de remédiation (sauvegarde) sont possibles, une fois que le virement est parti, on ne peut plus le récupérer. Nous parlons de virement de centaines de milliers d’euros pour des PME jusqu’à plusieurs dizaines de millions d’euros pour les plus grandes entreprises. Ces attaques sont peu nombreuses, il y a donc très peu de de données sur celles-ci et l’IA a, elle, besoin d’énormément de données pour une détection précise. C’est le défi que nos équipes de Research Scientist ont relevé grâce à la « data augmentation » et qui nous permet de protéger efficacement nos clients face à ces attaques.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?

Thomas Briend : Pour déployer une attaque, un cybercriminel a toujours besoin d’un point d’entrée dans le SI de l’entreprise et le vecteur principal reste l’email (91% des cyberattaques débutent par un email), en particulier par le biais d’email de phishing.
Ce que l’on a observé en 2021 est la recrudescence de ces attaques sur l’environnement Microsoft 365 et une réelle créativité de la part des cybercriminels pour tromper les systèmes de protection.
Nous constatons l’usage massif de sites légitimes et connus (dropbox, onedrive, sharepoint) pour héberger ou rediriger la victime vers le site de phishing.
L’usage de site légitime permet de baisser la vigilance des collaborateurs.
Sur le même thème, nous avons observé que les cybercriminels reprennent la charte graphique des entreprises sur leur page de phishing. Chaque entreprise peut personnaliser sa page de connexion Microsoft 365 (logo et fond d’écran). Les cybercriminels sont capables d’obtenir ces informations et de les présenter dynamiquement à la victime pour la mettre en confiance.

GS Mag : Quid des besoins des entreprises ?

Thomas Briend : Aujourd’hui, il y un réel consensus sur la posture à adopter en matière de cybersécurité : aucune solution ne peut bloquer 100% des attaques. Les entreprises l’ont bien compris et sont à la recherche de solutions qui leur permettent de développer une réelle stratégie de cyber-résilience, afin de se protéger avant, pendant, mais également après les attaques. Cette stratégie demande également une forte convergence des solutions entre elles, afin de corréler les différentes détections. Ces solutions peuvent être administrées par les équipes internes ou externalisées en faisant appel à des MSSP, capables d’apporter leur expertise et leur connaissance des menaces.
Enfin, la sécurité de l’entreprise ne peut être totale sans un appui fort des collaborateurs.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Thomas Briend : Nous avons axé notre stratégie produit sur ces éléments. L’auto-remediation permet à nos clients d’être protégés après la délivrance d’un email. Nous analysons en permanence les remontées reçues de notre milliard de boites aux lettres protégées et en cas de détection post-délivrance, la solution est capable de supprimer la menace automatiquement. Notre solution s’intègre totalement avec les outils internes du SOC de l’entreprise (SIEM/SOAR). Les entreprises, qui ne possèdent de SOC en propre, peuvent s’appuyer sur des SOCs managés via des MSP. Nous avons conçu la solution MSP Response, afin que nos partenaires MSP aient une vision globale sur tout leur client et puisse leur assurer une sécurité en 24/7. Notre solution Threat Coach permet, quant à elle, de sensibiliser et former automatiquement les collaborateurs aux enjeux de cybersécurité.

GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Thomas Briend : La problématique majeure posée par le télétravail est le manque de proximité sociale avec les collaborateurs. Cette distance rend la communication auprès des collaborateurs moins aisée.
L’utilisateur jouant un rôle important dans la sécurité de l’entreprise, il est crucial de pouvoir compter sur son adhérence aux stratégies de cybersécurité.
C’est pour cette raison que nous proposons une solution totalement intégrée à Microsoft 365, le collaborateur ne perçoit pas de changement notable et continue à gérer ses emails sans utiliser une interface tierce. Son adhérence est clairement simplifiée et la conduite du changement interne à l’entreprise est quasi nulle.
La solution Threat Coach permet également de sensibiliser automatiquement (sans effort des équipes IT internes) les collaborateurs face aux menaces actuelles. Le collaborateur est formé sur des exemplaires de menaces réellement détectées par notre IA.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Thomas Briend : L’humain est ici la clef, il faut être capable de transformer l’humain de maillon faible à ultime rempart, que ce soit par le biais de formation simple, sensibilisation, atelier éducatif ou campagne de fausses attaques.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Thomas Briend : 1) Être en permanence en veille sur les technologies disponibles sur le marché ;
2) Assurer une multitude de couches et d’approches complémentaires en ciblant bien la complémentarité des technologies ;
3) Aller plus loin que les démonstrations produit et les fiches produit, il faut tester le produit sur son trafic réel pour vraiment mesurer le bénéfice pour les utilisateurs en termes de sécurité. Des méthodes de test transparentes existent pour cela.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants