Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
août 2018 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, Bitdefender présentera ses dernières solutions Next-Gen, EDR et GravityZone for Storage, qui fournit une protection en temps réel pour les systèmes de partage de fichiers et de stockage en réseau. Pour Vincent Meysonnet, Responsable Technique Avant-Vente chez Bitdefender, la réduction de la surface d’attaque des entreprises passe par le chiffrement des disques et la gestion des correctifs.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Vincent Meysonnet : Les Assises de la Sécurité seront l’occasion de présenter nos dernières solutions Next-Gen et EDR. En effet, pour se protéger efficacement contre les cyberattaques les plus sophistiquées qui passent outre les outils de sécurité traditionnels, nos clients ont besoin de solutions multi-couches intégrant des technologies multi-niveaux. Pour répondre à cette problématique, nous leur proposons GravityZone Elite, une solution de sécurité Next-Gen non basée sur les signatures, qui intègre notamment des modèles de Machine Learning avancés et paramétrables, de l’analyse comportementale, un anti-exploit et une sandbox intégrée.
Nous avons aussi récemment lancé notre solution EDR, GravityZone Ultra qui, en plus des fonctionnalités Next-Gen de GravityZone Elite, propose des outils d’investigation et de remédiation. Elle fournit une détection précise qui permet de limiter le nombre d’alertes inutiles, et donc d’efforts habituellement nécessaires lors de l’utilisation de solutions de ce type par les équipes de sécurité.
Ce sera aussi l’occasion de présenter une toute nouvelle solution, GravityZone for Storage, qui fournit une protection en temps réel pour les systèmes de partage de fichiers et de stockage en réseau (notamment Nutanix® Acropolis File System (AFS) et Citrix® ShareFile, et compatible avec les solutions NAS ICAP de Dell, EMC, IBM, Hitachi, HPE, Oracle, etc.).
Pour conclure, j’en profite pour ajouter que GravityZone est devenue la première plateforme de sécurité des charges de travail du monde à intégrer Nutanix AHV. Nous invitons donc les utilisateurs des technologies Nutanix à nous rendre visite sur notre stand afin d’en savoir plus !
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Vincent Meysonnet : Cette année les principales menaces sont : les ransomwares, les “fileless malware” ou attaques « sans fichiers », et le cryptojacking ciblant maintenant les datacenters et les infrastructures des entreprises.
Même si le phénomène ransomware n’est pas nouveau, la famille GranCrab illustre la flexibilité et la polyvalence de ce type de menace depuis le début de l’année. La collaboration entre les opérateurs de botnets et de ransomwares a donné naissance à des menaces capables d’ajuster le montant de la rançon en fonction du profil de la victime. Avec GranCrab par exemple en fonction du profil, le montant de la rançon est compris entre $400 et $700 000.
Si le fait de miner de la crypto monnaie n’était pas considéré comme une menace en 2017, dès le début de 2018 un JavaScript assez répandu a été adapté afin d’utiliser les navigateurs Internet pour miner de la crypto monnaie à l’insu de l’utilisateur. Quelques mois plus tard, afin d’augmenter la productivité de ces opérations, la menace a de nouveau évolué ciblant les infrastructures informatiques des entreprises et utilisant des attaques sans fichiers afin d’infiltrer ces datacenters.
Les menaces IoT ciblant les objets connectés ont, elles aussi, gagné en complexité avec l’apparition des premières menaces persistantes (Hide ‘N Seek et VPNFilter) qui résistent à un redémarrage de l’appareil et utilisent des mécanismes de communication décentralisés tels que le peer-to-peer afin d’éviter une désactivation.
GS Mag : Quid des besoins des entreprises ?
Vincent Meysonnet : À nouvelles menaces, nouveaux défis pour la sécurité des entreprises. Par exemple, même si un logiciel de minage de crypto monnaie semble relativement bénin au premier abord, le fait que ce logiciel ait réussi à être déployé dans l’entreprise pose un sérieux problème de sécurité. Ce type de logiciel est aussi relativement difficile à détecter, un attaquant pouvant réduire l’impact du cryptominer sur les ressources systèmes afin d’éviter la détection. Les entreprises doivent donc regarder plus loin que les outils de sécurité traditionnels, c’est à dire vers des outils mesurant les performances de leurs environnements et des outils de détection et de réponse (EDR) capables de mettre en avant les anomalies et les comportements suspects. Sécuriser l’infrastructure est tout aussi important que de sécuriser les données afin de lutter contre les cryptominers.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Vincent Meysonnet : Les technologies Bitdefender ont anticipé ces menaces. Avant même que ces menaces ne deviennent répandues, nos technologies permettaient déjà de lutter contre celles-ci. Nos algorithmes de machine learning ont été formés depuis des années à détecter des comportements suspects sur les endpoints, notre technologie d’introspection de l’hyperviseur a elle, été conçue pour identifier des vulnérabilités “Zero Day” sur des machines virtuelles et finalement nous avons développé des technologies permettant de sécuriser les objets connectés directement au niveau de la passerelle. Ces innovations sont le résultat direct de la capacité de Bitdefender à comprendre et identifier l’évolution des risques et des menaces ainsi que l’impact en termes de sécurité pour les entreprises au fur et à mesure que les risques évoluent et intègrent de nouvelles technologies.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Vincent Meysonnet : Le RGPD est désormais une réalité pour toutes les entreprises. Pour l’appréhender au mieux, du point de vue de la protection des données personnelles, nous conseillons une approche en 4 étapes. Tout d’abord l’identification précise des données que vous stockez et que vous traitez. Ensuite, il est important d’évaluer quels sont les risques auxquelles sont exposées vos données. La 3ème étape est de définir des procédures et des contrôles techniques afin de réduire les risques. Enfin, il est nécessaire pour les entreprises d’investir dans des outils qui permettent d’obtenir une meilleure visibilité et qui améliorent leur capacité à détecter les incidents de sécurité et donc à y répondre.
Du côté des outils que peuvent déployer les entreprises, nous proposons des technologies multi-couches Next-Gen qui aident à appréhender au mieux la conformité au RGPD, en permettant notamment de protéger contre les pertes de données, les vols de données (notamment dans le cas d’attaques ciblées) et d’améliorer la visibilité sur les failles de sécurité... et donc la capacité à y faire face.
GS Mag : Quel est votre message aux RSSI ?
Vincent Meysonnet : Les actifs numériques sont l’élément vital de votre entreprise, et la sécurité des données est à la fois une exigence commerciale et une exigence de conformité. Il est ainsi primordial de réduire votre surface d’attaque afin de minimiser les risques d’intrusion au sein de votre réseau. Deux mesures peuvent faire la différence, et d’ailleurs plutôt « simples » à mettre en place : le chiffrement de vos disques et la gestion des correctifs. En effet, de tels outils vous permettront de combler une partie de vos « trous » de sécurité.
Le chiffrement vous permettra de de vous assurer que les cybercriminels ne peuvent pas exploiter vos données en cas d’atteinte à la protection ou d’accès non autorisé.
Ensuite, il faut savoir que la grande majorité des attaquants exploitent des logiciels et systèmes non patchés, qui vont servir de point d’entrée afin de dérober des données sensibles. Selon Gartner 99% des vulnérabilités exploitées d’ici 2020 seront des vulnérabilités connues. Une entreprise a donc 100 fois plus de chances d’être victime d’une cyberattaque via une vulnérabilité connue plutôt qu’à une attaque se basant sur une faille Zero-day ! Conclusion : la très grande majorité des failles de sécurité sont parfaitement évitables, simplement via le suivi et l’application des mises à jour des OS et des applications.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir