Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures

septembre 2018 par Marc Jacob

Lors des Assises de la Sécurité, IXIA montrera comment elle accompagner les organisations dans l’évaluation des solutions ou technologies choisies. Xavier Rousseau, Senior Cyber Security Expert, Research Engineer Chez Ixia (Keysight Technology) conseille aux entreprises de déchiffrer le trafic avec une solution MiTM dédiée (ActiveSSL) et de tester leurs infrastructures.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Xavier Rousseau : Nous allons présenter comment Ixia peut accompagner les organisations dans l’évaluation des solutions ou technologies choisies, la validation de l’intégrité d’une infrastructure de sécurité ou encore la surveillance d’une opération en temps réel ?

GS Mag : Quel sera le thème de votre conférence cette année ?

Xavier Rousseau : Nous organisons un atelier sur « Comment évaluer la maturité de vos solutions en termes de sécurité ? ». Aujourd’hui, des moyens basiques sont trop souvent utilisés pour évaluer la maturité d’une solution de sécurité et induire un faux sentiment de sécurité. Comment alors bien évaluer ces solutions ? L’objectif de cet atelier est de présenter une méthodologie pour évaluer en profondeur la maturité d’une sandbox, DLP, IPS etc… et d’obtenir ainsi des métriques pour en estimer les bénéfices.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Xavier Rousseau : On note que l’écart entre l’adoption du cloud et la sécurité se creuse et qu’il convient de le réduire. La cybercriminalité devient de plus en plus puissante (notamment avec les infrastructures IoT) et rentable (en particulier grâce aux ransomewares). L’utilisation croissante du chiffrement cache tous les flux aux équipes informatique qui, par conséquent, perdent en visibilité sur leurs réseaux.

GS Mag : Quid des besoins des entreprises ?

Xavier Rousseau : Les entreprises doivent améliorer la rapidité avec laquelle elles détectent les incidents de sécurité afin d’en réduire les impacts dans un laps de temps acceptable. Pour y parvenir et être sûr de détecter tous les paquets, même lorsqu’ils sont transportés dans des tunnels chiffrés, la visibilité est primordiale ! Il est également important qu’elles soient préparées à se protéger grâce à des technologies de pointe en insérant rapidement et de manière transparente et agile de nouveaux moyens de protection ou de blocage en ligne de façon.
Ces deux aspects sont très importants pour que les entreprises contrent les attaques qui sont de plus en plus sophistiquées et fréquentes.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Xavier Rousseau : Les éléments clés de notre stratégie consistent à continuer le développement de solutions de collecte de données réseau sans perte de paquets afin d’équiper notre moteur Threat Intel. Nous voulons fournir aux entreprises les moyens de réviser facilement la conception de leur réseau pour faire face aux contraintes de haute disponibilité auxquelles elles sont confrontées.
Elles pourront ainsi s’appuyer sur une infrastructure de collecte solide et intelligente qui les aidera à détecter précisément les événements de sécurité et à maintenir la capacité d’introduire des « security fabrics » agiles.

Nous avons investi dans les technologies suivantes :
 Cloudshell qui permet une visibilité complète des équipements sur site et sur le cloud, qu’il soit privé ou public.
 ActiveSSL qui permet un puissant décryptage SSL.
 Support TLS1.3 pour nos produits existants

GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?

Xavier Rousseau : Il va certainement subsister de nombreuses applications héritées qui ne seront pas totalement conformes et dont le coût d’une refonte serait beaucoup trop élevé. Pour combler cette lacune, nous recommandons la réalisation d’un inventaire exhaustif des données sensibles qui doivent être conservées au sein de l’entreprise et s’assurer qu’il n’y a pas de fuite. La mise en place d’équipements de détection des fuites de données est indispensable pour en bloquer l’évasion. Par ailleurs, la surveillance continue pour détecter tout mouvement de données sensibles, au-delà du DLP (à la périphérie du réseau) est également une bonne pratique.

GS Mag : Quel est votre message aux RSSI ?

Xavier Rousseau : Nous leurs conseillons de déchiffrer le trafic avec une solution MiTM dédiée (ActiveSSL) et de tester leurs infrastructures.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants