Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale

mars 2023 par Marc Jacob

Le FIC 2023 sera l’occasion pour Bitdefender, de présenter son offre de service manager en complément de ses solutions de XDR. Selon Laurent Tombois, Country Manager France de Bitdefender France, face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Laurent Tombois : En interne, les environnements des organisations continuent de se complexifier, car la dépendance à l’égard des infrastructures hybrides dans le cloud, des logiciels de la chaîne d’approvisionnement et des applications SaaS ne cesse d’augmenter. Cette situation sur-sollicite les départements IT et de cybersécurité qui ont déjà du mal à disposer des ressources adéquates, qui éprouvent des difficultés à recruter les meilleurs profils et qui sont surchargés par un trop grand nombre de fournisseurs, d’outils et de sources de données. Dans ce contexte, les services managés peuvent être la meilleure option pour de nombreuses organisations. Il s’agit notamment des services MDR (Managed Detection and Response) qui fournissent une assistance complète en matière de cybersécurité 24/7. Ce service est conçu pour être adapté à différents types d’organisations et de fonctionner avec leurs environnements et capacités spécifiques. Nous assistons à une vraie explosion du MDR en France et nos clients sont de plus en plus demandeurs de ce type de service qui leur permet de se reposer sur des experts, tout en faisant des économies concrètes. Ce sujet fait clairement partie de notre actualité, en complément de nos nouvelles offres XDR (eXtended Detection and Response).

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Laurent Tombois : Les services MDR fonctionnent comme une tierce partie, travaillant pour le compte de nos clients et prenant des mesures en cas de compromission, de violation ou d’incident, externalisant les efforts de détection, de réponse et de récupération qui sont nécessaires en cas de problème. Par exemple, nos services MDR for XDR visent à centraliser les sources de données existantes et sont conçus pour optimiser et rationaliser un service de cybersécurité plus important qui cherche à améliorer ses efforts de productivité. Tous ces services managés fournissent une assistance 24/7 via le centre d’opérations de sécurité (SOC) de Bitdefender. Notre SOC dispose d’équipes d’experts en cybersécurité qui chassent les menaces de manière proactive et cherchent à trouver des expositions, des compromissions ou des problèmes potentiels dans l’environnement de nos clients. Ce SOC éditeur sert de département de cybersécurité externalisé pour les organisations qui ont du mal à trouver des talents et qui n’ont pas les ressources nécessaires pour créer un département interne.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Laurent Tombois : Les principales menaces auxquelles doivent faire face les entreprises qui dépendent des charges de travail dans le cloud concernent les failles de sécurité et les conséquences de ces failles. Les problèmes d’identité, d’une manière ou d’une autre, sont à l’origine de la plupart des principales violations affectant les charges de travail dans le cloud. Ces problèmes d’identité peuvent impliquer des fuites d’informations d’identification ou une mauvaise sécurité des comptes d’utilisateurs existants, ce qui facilite l’accès aux systèmes et aux réseaux par les cybercriminels. Une fois qu’ils ont accédé à ces systèmes, ils peuvent déployer un certain nombre d’attaques paralysantes telles que des ransomwares et l’exfiltration de données.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Laurent Tombois : Le cloud computing présente plusieurs avantages. Il permet aux organisations de toutes tailles de bénéficier d’une évolutivité souple et rapide. Les entreprises n’ont pas à se préoccuper de l’achat de nouveaux équipements à chaque fois qu’elles rencontrent un afflux d’activité, pour ensuite voir ces équipements rester inutilisés pendant une période de ralentissement. Avec le cloud computing, les entreprises peuvent proactivement augmenter ou réduire leurs capacités en fonction des besoins de leurs besoins. Le cloud computing peut également permettre aux entreprises de réaliser des économies, car une grande partie de l’infrastructure pour laquelle elles devraient normalement embaucher du personnel est prise en charge par le fournisseur. Le cloud computing offre également de la flexibilité en rendant les ressources disponibles partout et à tout moment, avec très peu de configuration requise par les administrateurs. Il facilite également la prévention des pertes de données grâce aux fonctions de sauvegarde et de reprise après sinistre fournies par le fournisseur. En définitive, l’informatique dématérialisée permet aux entreprises de se concentrer davantage sur leur activité et moins sur la maintenance de l’infrastructure.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Laurent Tombois : Il existe plusieurs technologies différentes que nous devrions voir évoluer et proliférer pour contrer les attaques qui ciblent les charges de travail dans le cloud. Comme je l’ai mentionné précédemment, bon nombre de ces attaques commencent par des problèmes d’identité : fuite d’informations d’identification, mauvaise gestion des comptes d’utilisateurs, etc. Des technologies telles que l’évaluation des risques pour les utilisateurs peuvent aider à identifier les utilisateurs qui compromettent la sécurité de l’organisation par de mauvaises pratiques de sécurité. Deux exemples que je peux citer et qui sont identifiés par la gestion des risques intégrée à Bitdefender Gravityzone sont les mots de passe peu complexes - qui sont faciles à forcer par des attaquants - et les utilisateurs qui utilisent le même mot de passe sur plusieurs sites Web. Il suffit qu’un de ces sites soit compromis pour que les identifiants aux autres sites soient également exposés à des cyberattaques. Pire encore, les mots de passe utilisés par les utilisateurs pour des sites de médias sociaux, par exemple, sont souvent les mêmes que ceux qu’ils utilisent pour accéder aux données sensibles de leur entreprise.

La détection des anomalies est une autre technologie qui devient de plus en plus importante pour identifier les attaques sophistiquées. Il est très facile d’identifier un mauvais comportement lorsqu’il provient d’un utilisateur non autorisé, mais c’est beaucoup plus difficile lorsqu’il est le fait d’un utilisateur autorisé à effectuer ces actions. C’est là qu’une bonne détection des anomalies devient essentielle. Elle consiste d’abord à établir une base de référence du comportement attendu dans un environnement donné ou par un utilisateur donné, puis à identifier les écarts par rapport à cette base de référence qui pourraient être le signe d’une cyberattaque potentielle. La surveillance de l’intégrité est une autre technologie de plus en plus précieuse pour protéger les actifs sensibles dans le cloud en surveillant et en limitant les modifications apportées aux fichiers et aux systèmes critiques. Toutes ces technologies sont disponibles au sein de notre offre Bitdefender GravityZone.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Laurent Tombois : Les êtres humains ont un rôle très important à jouer dans la stratégie de défense de leur organisation en suivant les meilleures pratiques en matière de sécurité :
1. Des exigences strictes en matière de mot de passe - les mots de passe doivent comporter au moins 12 caractères, une combinaison de lettres minuscules et majuscules, des chiffres et au moins un caractère spécial, et doivent être changés fréquemment ;
2. L’activation de l’authentification à deux facteurs pour les comptes d’utilisateurs ;
3. Audits périodiques des comptes d’utilisateurs et des systèmes ;
4. Éviter les RDP/VDI publics et mettre en place des contrôles d’accès stricts.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Laurent Tombois : Avec l’adoption croissante de l’informatique dans le cloud, les cybercriminels ont déplacé leur attention vers ces environnements, et ils développent constamment de nouvelles techniques d’attaque pour les compromettre. Les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale pour faire face à ces nouvelles menaces. Cette stratégie doit intégrer les éléments suivants :
1. Veillez à ce que vos charges de travail dans le cloud soient configurées de manière sécurisée avec des contrôles d’accès appropriés, des systèmes de détection d’intrusion et des défenses périmétriques. Des évaluations régulières de la vulnérabilité et des tests de pénétration devraient être une pratique courante. Veillez à ce que tous les comptes d’utilisateurs utilisent une authentification à deux facteurs et respectent des exigences strictes et complexes en matière de mots de passe.
2. Mettre en place une défense en profondeur en mettant en œuvre une solution de cybersécurité offrant de solides capacités de prévention, de protection, de détection et de réponse. Cela inclut l’évaluation des risques liés aux systèmes d’exploitation, aux applications et aux utilisateurs, avec des capacités de gestion des correctifs. Elle comprend également une protection avancée des endpoints avec Machine Learning et une bonne prévention des attaques avant exécution. Elle doit également utiliser des capacités de détection et de réponse qui s’étendent au-delà des terminaux : aux réseaux, aux charges de travail dans le cloud, aux applications de productivité et aux systèmes d’identité tels qu’Active Directory.
3. Envisagez de combler les lacunes en matière de cybersécurité que vous pourriez rencontrer en recourant aux services d’un prestataire de services qui fournit des capacités de surveillance et de réponse 24h/24 et 7j/7, une chasse aux menaces proactive, une protection de la marque et de la propriété intellectuelle, ainsi qu’une surveillance des domaines et des actifs numériques.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants