Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé

mars 2023 par Marc Jacob

Pour sa nouvelle participation au FIC, LogRhythm présentera sa solution phare LogRhythm Axon une plateforme d’opérations de sécurité 100% cloud-native qui propose une tarification basée sur le stockage qui rend la budgétisation plus prévisible. Selon Denis Gadonnet, Responsable ventes Europe du Sud de LogRhythm, LogRhythm Axon met en en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Denis Gadonnet : Forts de nos 20 années d’expérience au contact de nos clients, nous avons conçu LogRhythm Axon à partir de zéro. En continuant à développer notre plateforme Axon avec des analyses de sécurité avancées, la détection des menaces et la réponse, Axon évolue de manière transparente vers une plateforme d’opérations de sécurité native dans le cloud à part entière.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Denis Gadonnet : Axon est une plateforme d’opérations de sécurité 100% « cloud-native » qui réduit les coûts associés à la gestion et à la maintenance de l’infrastructure avec une tarification basée sur le stockage qui rend la budgétisation plus prévisible.

AXON est capable de traiter et de trier les alertes de sécurité provenant de différentes sources en utilisant des techniques de corrélation sophistiquées. Cela permet aux analystes de sécurité de se concentrer sur les menaces les plus importantes.
AXON fournit une visibilité complète de l’environnement de sécurité en intégrant des informations provenant de sources diverses telles que les journaux d’audit, les flux de données réseau, les données de sécurité cloud et les données de postes utilisateurs ou serveurs.
AXON est équipé de fonctionnalités d’automatisation des tâches de sécurité, telles que la réponse automatique aux menaces, la détection automatique des attaques et la génération automatique de rapports de sécurité. AXON permet aux équipes de sécurité de collaborer efficacement en partageant des informations sur les menaces, en travaillant sur les mêmes cas et en utilisant des tableaux de bord communs pour visualiser les données.
Enfin AXON permet aux équipes de sécurité de détecter rapidement les menaces, de les trier en fonction de leur priorité et de prendre des mesures pour les contrer. Cela permet de réduire considérablement le temps de réponse aux incidents.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Denis Gadonnet : Les principales cyber-menaces qui pèsent sur le Cloud sont multiples mais nous pourrions citer par exemple :
Les attaques DDoS (Distributed Denial of Service) qui visent à rendre un service Cloud indisponible mais aussi les attaques de type "Man-in-the-middle" : qui servent à intercepter les données échangées entre les utilisateurs et les serveurs Cloud afin de les espionner ou de les modifier.
Les attaques de type "injection de code" dont l’objectif est d’insérer du code malveillant dans les applications Cloud pour prendre le contrôle des serveurs et des données.
Enfin les failles de sécurité dans les API (Interfaces de Programmation Applicative) qui sont utilisées pour connecter les différentes applications Cloud entre elles. Une faille de sécurité dans une API peut donner accès à des données sensibles ou permettre à un attaquant de prendre le contrôle des serveurs.
Il est donc essentiel de mettre en place des mesures sécurité, de monitoring et de remédiation solides pour se protéger, identifier et bloquer ces cyber-menaces et garantir la sécurité des données stockées dans le Cloud.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Denis Gadonnet : Dans un contexte de digitalisation importante où après la pandémie l’information doit être disponible, partagée à tout moment et à l’extérieur de l’entreprise, le cloud computing offre de multiples avantages tels que la flexibilité permettant aux entreprises de s’adapter rapidement aux changements, la scalabilité permettant aux entreprises de facilement augmenter ou diminuer la capacité de stockage et de traitement de données en fonction de la demande, avec une réduction des coûts liés à l’infrastructure informatique, tels que les coûts d’achat, d’installation et de maintenance des équipements informatiques. Et enfin la sécurité des données stockées dans le Cloud peut être confiée aux fournisseurs de cloud ou autres dispositifs particuliers.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Denis Gadonnet : 2022 n’a pas connu de répit en matière de cyberattaques, et 2023 ne dérogera pas à la règle. Il est donc essentiel que toutes les organisations adoptent une stratégie en matière de sécurité. Cela implique l’adoption de technologies et de solutions qui offrent des capacités de prévention, afin de ne pas devenir la proie d’attaques.

Dans le même temps, le paysage numérique est en constante évolution. De plus en plus d’entreprises adoptent des processus numériques, ce qui multiplie les possibilités de cybercriminalité. La numérisation a un impact direct sur le paysage des menaces et donc sur la surface d’attaque des organisations, avec des budgets mal correctement priorisés.

Le problème réside dans le fait que les organisations ne disposent pas d’un budget ou de ressources suffisants en matière de cybersécurité pour suivre l’accélération rapide de la technologie. C’est un problème qui met à rude épreuve les équipes de sécurité, car le déficit de compétences en matière de cybersécurité ne cesse de s’aggraver.

Pour réduire les risques, les organisations doivent déployer une stratégie de sécurité proactive qui leur permette de tirer le meilleur parti de leur budget et de maximiser l’efficacité de leurs équipes de sécurité existantes.

Dans un paysage où les menaces se multiplient et où les ressources sont limitées, l’identification et la gestion des risques sont essentielles. L’administration d’une évaluation des cyber-risques permet aux équipes de sécurité de savoir sur quoi elles doivent se concentrer pour mettre en place des capacités de défense complètes.

Une fois les priorités définies et une approche d’optimisation des risques adoptée, une stratégie claire doit s’appuyer sur des capacités de détection automatisée des menaces.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Denis Gadonnet : Les équipes de sécurité jouent un rôle crucial dans la stratégie de cyber défense. Compte tenu de la pénurie croissante de compétences, l’automatisation soulage les équipes de sécurité en leur permettant de se concentrer sur les activités de haut niveau qui requièrent une analyse humaine. Les équipes de sécurité demeurent dans la prise de décisions, la planification stratégique et la mise en œuvre des stratégies de défense.

L’humain joue également un rôle essentiel dans l’élaboration de politiques de sécurité, la planification et la mise en œuvre de mesures de sécurité appropriées, ainsi que dans la sensibilisation et la formation des utilisateurs finaux à propos des bonnes pratiques de sécurité.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Denis Gadonnet : SI on synthétise les différents rapports on se rend compte que plus d’une entreprise/organisation sur deux en France a subi une cyber-attaque en 2022.
Avec 60% des victimes de cyberattaques qui sont des PME/TPE. Elles possèdent effectivement moins de ressources pour protéger leur système d’information.
Avec un coût médian de ces cyber-attaques estimé de 18 000€.

Pour protéger une quantité croissante de données à l’ère numérique avec un budget de sécurité limité, une solution répandue est une plateforme de gestion des informations et des événements de sécurité (SIEM) et d’automatisation (SOAR) avec analyse comportementale des postes/serveurs (UEBA)

Le SIEM offre une vision globale et en temps réel des problèmes de sécurité sur le réseau de l’entreprise. En combinant des données provenant de divers outils d’analyse, les SIEM aident les équipes de sécurité à identifier les menaces et les vulnérabilités imminentes avant qu’elles ne causent des dommages durables, ce qui permet d’économiser des budgets cruciaux.

Tandis que le SOAR , outre l’automatisation des règles et analyses de sécurité offre une réduction du temps de réponse aux incidents de sécurité et une amélioration de la précision de la réponse en éliminant les erreurs humaines.
Le SOAR permet d’intégrer des outils de sécurité disparates, ce qui facilite la gestion des outils et des données de sécurité, il offre une visibilité complète sur les événements de sécurité, en regroupant les données provenant de différents outils de sécurité pour une analyse centralisée et permet de faciliter la conformité avec les normes de sécurité et les réglementations, car il peut automatiser les processus de conformité et fournir des rapports de conformité.

L’évaluation et la modernisation des efforts de cybersécurité doivent être une priorité pour les équipes de sécurité.
L’évolution du paysage numérique s’accompagne de celle des risques que les acteurs de la menace font peser sur votre organisation.

- Contact :
• Link : https://logrhythm.com/
• Contact : emea.info@logrhythm.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants