Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »

avril 2023 par Marc Jacob

Le FIC 2023, sera l’occasion pour Cohesity de présenter DataHawk une solution SaaS pour protéger les données, détecter les cybermenaces et récupérer les données en cas d’attaques cyber et par ransomware. Jean-Baptiste Grandvallet, Directeur Technique de Cohesity considère que l’entreprise ne devrait pas rechercher la « sécurité », mais peut-être se concentrer sur la conduite des affaires « en toute sécurité ».

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Jean-Baptiste Grandvallet : Cette année, nous allons présenter nos dernières actualités en termes de sécurisation de la donnée. Tout d’abord, en annonce produit, DataHawk est une solution SaaS qui vise à protéger les données, détecter les cybermenaces et récupérer les données en cas d’attaques cyber et par ransomware. DataHawk est la combinaison en une seule solution Saas de trois fonctionnalités primordiales pour la sécurité : une protection contre les menaces via l’évaluation d’indicateurs de compromissions ; une classification des données qui s’appuie sur le Machine Learning et qui permet d’identifier et de détecter avec précision les données les plus critiques et sensibles ; et enfin, avec la solution FortKnox de Cohesity, reconnue dans l’industrie, pour la protection des données en coffre-fort.

De plus, nous voulons mettre l’accent sur le lancement de notre nouvelle Data Security Alliance, qui regroupe des acteurs de premier plan de la cybersécurité autour d’un objectif commun : lutter au mieux contre les cybercriminels. Au travers d’intégrations avec des acteurs comme BigID, Cisco, CrowdStrike, CyberArk, Okta, Palo Alto Networks, Securonix, Splunk, et Tenable, nous pouvons proposer à nos clients ce qu’il y a de mieux en termes de sécurisation de la donnée. Cette alliance bénéficie de l’expertise du Conseil de Sécurité de Cohesity où siègent déjà Mandiant et PwC.

Nous continuons aussi à tisser de nouveaux partenariats avec des acteurs de premier plan comme récemment avec OwnBackup pour offrir une protection simplifiée et consolidée des données pour les applications SaaS. Grâce à ce nouveau partenariat, nous pouvons maintenant sécuriser plus simplement un tout nouveau portefeuille d’applications SaaS, sur une solution unique, que ce soit sur site ou dans un environnement cloud entièrement géré.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Jean-Baptiste Grandvallet : Cohesity est reconnu pour ses capacités uniques de protection et de récupération des données à l’ère du cloud. Les grands cabinets d’analyse du marché (Gartner, IDC, Forrester) distinguent tous Cohesity par son approche moderne, ses capacités de sauvegarde et de récupération des données, et ses performances en matière de surveillance et de reporting. Ces distinctions témoignent de la solidité de nos innovations, un constat que partagent nos clients. Nous avons en effet reçu le plus fort taux de recommandations positives dans le rapport Omdia Universe publié en début d’année.

Cohesity a pris le virage de la sécurisation, au-delà du NGDM, le focus est surtout la sécurité des données et la capacité de restaurer les environnements clés facilement, et rapidement.

Avec nos solutions, la disponibilité des données et la continuité de l’activité en cas d’incident est assurée grâce à un système de Machine Learning qui améliore la classification et permet d’identifier les données les plus critiques pour chaque entreprise, afin de connaître avec précision l’impact d’une attaque et quelles données restaurer en priorité.

Par ailleurs, sur Cohesity la sécurisation des données passe par le renforcement des contrôles d’accès (Quorum MFA) et la performance de détection d’activités anormales, comme des mouvements massifs de fichiers ou de multiples tentatives de connexion simultanées. En cas d’attaque, le système détecte automatiquement la dernière version la plus exacte de vos données qui auraient été volées ou chiffrées, et propose de repartir de ce « point propre » directement ; ainsi, l’entreprise peut rapidement relancer son activité et améliorer sa durée maximale d’interruption admissible (RTO).

Aussi, Cohesity Security Advisor propose à ses clients des « best practices » autour de la cybersécurité, à l’aide d’une « score card » en 15 points basés sur des procédures de contrôles, que l’utilisateur peut vérifier lui-même. En suivant cette check liste, un score est attribué afin d’évaluer son niveau global de sécurité et de conformité.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Jean-Baptiste Grandvallet : Il y a plus de données que jamais dans le cloud, et cela n’a pas échappé aux cybercriminels. Développant en permanence de nouvelles tactiques malveillantes, ils exploitent désormais des vulnérabilités spécifiques au cloud, pour y infecter et voler les données des entreprises. Aujourd’hui, lorsqu’un logiciel malveillant se trouve dans le système, il effectue un mouvement latéral et attaque ensuite les sauvegardes. Les attaques peuvent aller d’attaques massives « de base » à des tentatives de spear phishing plus compliquées. Le phishing est le plus gros problème et beaucoup de collaborateurs en interne sont encore imprudents, laissant les attaquants pénétrer facilement dans les systèmes.

Aussi, la gestion de la confidentialité et de la protection des données dans le cloud est bien plus complexe que sur site. Et si le principal objectif des cyber attaquants était jusque-là de bloquer l’accès aux données (chiffrées ou non) contre rançon, l’approche criminelle mise désormais sur l’exfiltration, c’est-à-dire le vol pur et simple des données, et la menace de divulgation d’information qui pourrait fournir un avantage concurrentiel à la compétition, endommager la réputation de l’entreprise, ou donner lieu à des pénalités (de plus en plus élevées) pour manquement aux règles de conformité autour de la protection des données.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Jean-Baptiste Grandvallet : Les capacités de stockage et la vitesse de traitement des données sont les avantages les plus remarquables du cloud computing. Les solutions Saas, DMaaS et DbaaS sont de formidables outils de développement pour les entreprises, et permettent une bien plus importante collaboration en ligne et à travers le monde, pour soutenir la performance des entreprises.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Jean-Baptiste Grandvallet : Pour se protéger, de nouvelles solutions de cybersécurité émergent, comme la mise en place de véritables coffres-forts dans le cloud pour isoler ses données. Ce type de solution est conçu pour que les données restent hors de portée des cybercriminels grâce à un système dit de « air gap », obtenu par une séparation physique et une isolation du réseau et de la gestion.

Le cloud doit aussi être traité comme n’importe quel autre environnement de stockage. Nous assistons aussi au développement d’approches hybrides où les entreprises utilisent une combinaison de solutions de stockage « on-premise » et dans le cloud, public et privé. Pour sécuriser au mieux les différentes plateformes, les solutions de gestion des données modernes suivent désormais le principe du « zero trust » au cœur de leur architecture, qui implique qu’aucun individu, et aucun nœud n’est exempt de contrôle ; et chaque tentative d’accès aux données doit être vérifiée et dûment autorisée — ou non.

L’intelligence artificielle et l’apprentissage profond (Machine Learning) vont continuer de soutenir les performances de détection d’anomalies, un complément important du « zero trust » pour minimiser le risque d’exfiltration de données. Enfin, le chiffrement des données est un « must have » contre les risques d’exfiltration de données. Il faut s’assurer que les sauvegardes soient chiffrées et puissent être restaurées rapidement en cas de violation.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Jean-Baptiste Grandvallet : Au-delà des systèmes et des outils, la place de l’humain est essentielle pour poser les bases du traitement des données, déterminer lesquelles seront les plus critiques à la poursuite de l’activité de l’entreprise, et lesquelles seront les plus sensibles. Cette étape est primordiale dans l’analyse de la surface d’attaque à protéger en priorité en cas d’incident. Connaitre les actifs et les données, mettre en place des stratégies de correction efficaces, rechercher les vulnérabilités, s’assurer que les données soient chiffrées en transit et au repos, adopter une approche de restrictions des accès, toutes ses actions sont humaines. Enfin, et peut-être essentiellement, l’humain transmet son savoir, contribue à éduquer les utilisateurs sur les menaces et explique comment traiter les données critiques et réagir en cas d’attaque.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Jean-Baptiste Grandvallet : Il y a une énorme offre de services pour le stockage en cloud public. Par exemple, AWS propose plus de 200 services différents et il faut une interopérabilité entre les services pour tout protéger. Les entreprises font souvent l’erreur de croire que si leurs données sont dans le cloud, alors elles sont protégées. En réalité, la responsabilité ultime de la sécurité des données repose sur les entreprises, et non leurs fournisseurs de cloud.

Malgré tout, l’entreprise ne devrait pas rechercher la « sécurité », mais peut-être se concentrer sur la conduite des affaires « en toute sécurité ». Et pour cela, le rôle d’un RSSI doit être transverse et accompagner la collaboration entre responsables de la sécurité et responsables des opérations. Nombre de ces équipes ne communiquent pas assez encore pour faire face à la croissance de la menace cyber, avec des conséquences désastreuses pour l’entreprise.

Aussi, d’un point de vue budgétaire, le RSSI doit pouvoir rester combattif avec le mouvement vers le cloud. Beaucoup de responsables IT et dirigeants d’entreprises font face à un certain niveau de « dette technologique » qu’ils doivent combler. De nouvelles transitions vers le cloud et l’exploitation de ses capacités pourraient contribuer à résorber ce fossé.

Enfin, s’il faut vouloir avancer, il ne faut pas non plus vouloir aller trop vite. L’un des défis majeurs auxquels sont confrontés les RSSI est le recrutement ; trouver le ou la bon(ne) candidat(e), avec les compétences adéquates, au moment le plus opportun est l’une des équations les plus difficiles à résoudre, particulièrement dans le marché actuel.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants