Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
septembre 2021 par Emmanuelle Lamandé
A l’occasion de la prochaine édition des Assises, Vade présentera sa nouvelle stratégie, qui vise à à relier l’utilisateur à la technologie tout en renforçant l’administrateur dans ses différentes actions de réponse aux attaques. Pour Thomas Briend, Sales Engineer, Vade, au-delà des technologies de protection mises en place, la sécurité d’une entreprise ne peut être totale sans un appui fort des collaborateurs. Il est donc crucial de pouvoir compter sur leur adhérence aux stratégies de cybersécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thomas Briend : Nous allons présenter le résultat d’une stratégie-produit sur 2 ans qui nous a amenés à relier l’utilisateur à la technologie tout en renforçant l’administrateur dans ses différentes actions de réponse aux attaques. Cette stratégie a donné lieu à la sortie de plusieurs fonctionnalités phares, telles que l’expert Edition qui permet aux entreprises d’analyser en profondeur les attaques reçues sur leur messagerie, ainsi que l’interconnexion avec les outils de SIEM/SOAR. L’objectif principal est de simplifier la vie au SOC en cas d’attaque détectée.
Notre solution d’auto-remédiation est désormais alimentée par Computer vision, notre moteur d’IA capable de détecter avec précision les images fréquemment utilisées dans les attaques de phishing en analysant la manière dont elles s’affichent plutôt que leur code.
Nous renforçons également nos solutions avec l’écosystème cyber, en particulier les MSSP ou SOC managés qui ont une vision globale de leur client protégé par le biais de MSP Response.
Enfin, nous annonçons un partenariat avec Microsoft avec l’arrivée de notre solution sur Marketplace Azure de Microsoft.
GS Mag : Quel sera le thème de votre conférence cette année ?
Thomas Briend : Comment utiliser l’IA et le Natural Langage Processing sur du Spear Phishing ? Réponse : la Data augmentation !
Le thème de notre conférence porte sur la détection du Spear Phishing/BEC, plus communément connu sous le nom « d’arnaque au président ».
L’objectif du cybercriminel est d’usurper l’identité d’une personne à haute responsabilité et de demander un virement sous le prétexte, par exemple, du rachat d’une entreprise.
Au contraire d’un ransomware sur lequel des solutions de remédiation (sauvegarde) sont possibles, une fois que le virement est parti, on ne peut plus le récupérer.
Nous parlons de virement de centaines de milliers d’euros pour des PME jusqu’à plusieurs dizaines de millions d’euros pour les plus grandes entreprises.
Ces attaques sont peu nombreuses, il y a donc très peu de de données sur celles-ci et l’IA a, elle, besoin d’énormément de données pour une détection précise.
C’est le défi que nos équipes de Research Scientist ont relevé grâce à la « data augmentation » et qui nous permet de protéger efficacement nos clients face à ces attaques.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Thomas Briend : Pour déployer une attaque, un cybercriminel a toujours besoin d’un point d’entrée dans le SI de l’entreprise et le vecteur principal reste l’email (91% des cyberattaques débutent par un email), en particulier par le biais d’email de phishing.
Ce que l’on a observé en 2021 est la recrudescence de ces attaques sur l’environnement Microsoft 365 et une réelle créativité de la part des cybercriminels pour tromper les systèmes de protection.
Nous constatons l’usage massif de sites légitimes et connus (dropbox, onedrive, sharepoint) pour héberger ou rediriger la victime vers le site de phishing.
L’usage de site légitime permet de baisser la vigilance des collaborateurs.
Sur le même thème, nous avons observé que les cybercriminels reprennent la charte graphique des entreprises sur leur page de phishing. Chaque entreprise peut personnaliser sa page de connexion Microsoft 365 (logo et fond d’écran). Les cybercriminels sont capables d’obtenir ces informations et de les présenter dynamiquement à la victime pour la mettre en confiance.
GS Mag : Quid des besoins des entreprises ?
Thomas Briend : Aujourd’hui, il y un réel consensus sur la posture à adopter en matière de cybersécurité : aucune solution ne peut bloquer 100% des attaques.
Les entreprises l’ont bien compris et sont à la recherche de solutions qui leur permettent de développer une réelle stratégie de cyber-résilience, afin de se protéger avant, pendant, mais également après les attaques.
Cette stratégie demande également une forte convergence des solutions entre elles, afin de corréler les différentes détections.
Ces solutions peuvent être administrées par les équipes internes ou externalisées en faisant appel à des MSSP, capables d’apporter leur expertise et leur connaissance des menaces.
Enfin, la sécurité de l’entreprise ne peut être totale sans un appui fort des collaborateurs.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Thomas Briend : Nous avons axé notre stratégie produit sur ces éléments.
L’auto-remediation permet à nos clients d’être protégés après la délivrance d’un email. Nous analysons en permanence les remontées reçues de notre milliard de boites aux lettres protégées et en cas de détection post-délivrance, la solution est capable de supprimer la menace automatiquement.
Notre solution s’intègre totalement avec les outils internes du SOC de l’entreprise (SIEM/SOAR).
Les entreprises, qui ne possèdent de SOC en propre, peuvent s’appuyer sur des SOCs managés via des MSP. Nous avons conçu la solution MSP Response, afin que nos partenaires MSP aient une vision globale sur tout leur client et puisse leur assurer une sécurité en 24/7.
Notre solution Threat Coach permet, quant à elle, de sensibiliser et former automatiquement les collaborateurs aux enjeux de cybersécurité.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Thomas Briend : La problématique majeure posée par le télétravail est le manque de proximité sociale avec les collaborateurs. Cette distance rend la communication auprès des collaborateurs moins aisée.
L’utilisateur jouant un rôle important dans la sécurité de l’entreprise, il est crucial de pouvoir compter sur son adhérence aux stratégies de cybersécurité.
C’est pour cette raison que nous proposons une solution totalement intégrée à Microsoft 365, le collaborateur ne perçoit pas de changement notable et continue à gérer ses emails sans utiliser une interface tierce. Son adhérence est clairement simplifiée et la conduite du changement interne à l’entreprise est quasi nulle.
La solution Threat Coach permet également de sensibiliser automatiquement (sans effort des équipes IT internes) les collaborateurs face aux menaces actuelles. Le collaborateur est formé sur des exemplaires de menaces réellement détectées par notre IA.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Thomas Briend : L’humain est ici la clef, il faut être capable de transformer l’humain de maillon faible à ultime rempart, que ce soit par le biais de formation simple, sensibilisation, atelier éducatif ou campagne de fausses attaques.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Thomas Briend : 1) Être en permanence en veille sur les technologies disponibles sur le marché ;
2) Assurer une multitude de couches et d’approches complémentaires en ciblant bien la complémentarité des technologies ;
3) Aller plus loin que les démonstrations produit et les fiches produit, il faut tester le produit sur son trafic réel pour vraiment mesurer le bénéfice pour les utilisateurs en termes de sécurité. Des méthodes de test transparentes existent pour cela.
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
- Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité
- Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention