Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Eric Antibi - Palo Alto Networks France : Les RSSI doivent se focaliser sur 2 concepts essentiels : La donnée et l’anticipation

septembre 2024 par Marc Jacob

Lors des Assises de la Cybersécurité, Palo Alto présentera ses nouveautés avec en particulier Precision AI, Prisma Cloud et Cortex XSIAM 2.0. Eric Antibi - Directeur Technique Palo Alto Networks France estime que les RSSI doivent se focaliser sur 2 concepts essentiels : La donnée et l’anticipation.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises 2024 ?

Eric Antibi : Les équipes Palo Alto Networks seront présentes à l’occasion des Assises 2024 sur le stand F09 situé au niveau Ravel. L’occasion de présenter nos dernières innovations comme Precision AI récemment évoquée sur Global Security Mag. mais également celles dédiées à la sécurisation du Cloud avec Prisma Cloud, à la protection des réseaux, à la gestion moderne et agile du SOC (Security Operation Center) avec Cortex XSIAM 2.0

GS Mag : Quel va être le thème de votre conférence cette année ?

Eric Antibi : Notre conférence qui aura lieu le 9 octobre à 15h sera un retour d’expérience présenté par Pierre Salavera, responsable sécurité et architecture du Système d’Information du groupe PAPREC. Il reviendra sur son projet d’adoption de la plateforme Prisma SASE de Palo Alto Networks afin d’illustrer les avantages d’une plateforme de sécurité réseau complète et Intégrée pour tous les cas d’usage.
En synthèse, les participants pourront découvrir comment une plateforme de sécurité réseau complète et intégrée peut répondre à tous leurs besoins en matière de sécurité, du SD-WAN au SSE (Security Service Edge), en passant par les Next-Gen Firewall et la protection des postes managés et non managés. Lors de cet événement, Pierre partagera son retour d’expérience et expliquera les raisons de son choix. Il mettra en avant les nombreux bénéfices obtenus, tels que la simplicité d’implémentation, la réduction du coût total de possession, ainsi que la capacité à anticiper de nouveaux cas d’usage, notamment la sécurisation de l’adoption croissante de l’intelligence artificielle (IA) par les utilisateurs. Ne manquez pas cette opportunité de découvrir les avantages concrets d’une solution tout-en-un pour une sécurité réseau optimisée.
Notre atelier sera aussi l’occasion de découvrir comment Prisma Access Browser étend l’architecture SASE des organisations à tous les appareils (managés ou non) en quelques minutes, assurant ainsi la sécurité contre les cybermenaces et la protection des données. Palo Alto Networks présentera les produits et retours clients sur des cas d’utilisation concrets (BYOD, Contractors, remplacement du VDI...), démontrant la mise en place d’un espace de travail sécurisé sur n’importe quel appareil.

GS Mag : Quel bilan faites-vous de l’impact cyber des Jeux Olympiques et Paralympiques ? Ont-ils suscité un regain d’attaques ?

Eric Antibi : L’Unit 42 et les équipes Palo Alto Networks se sont fortement mobilisées avant et pendant les Jeux Olympiques et Paralympiques. Elles ont accompagné nos clients, nos partenaires, leur ont apporté conseil, mené à bien des exercices de simulation pour préparer aux mieux aux cybermenaces qui auraient pu les toucher lors de cet événement.
L’Unit 42 avait compilé les principales menaces (Arnaque au président, web skimming, ransomware, hacktivisme, espionnage, etc) auxquelles elles pouvaient faire face, en particulier celles liées aux services critiques (transport, média, hôtellerie, système de paiements, télécommunications, sécurité, etc) et les solutions pour s’en prémunir et/ou s’en protéger (préparation, collaboration, éducation).
En ce qui concerne le bilan, nos prédictions se sont confirmées. Nous avons constaté beaucoup d’hacktivisme, d’arnaques (scamming) avec des faux sites de vente en ligne. Nous pouvons noter que le niveau de défense était très élevé, et les postures de détection-alerte étaient significativement renforcées.
Pour la première fois, toutes les parties prenantes étaient mobilisés autour d’un événement, La coopération privé-privé, public-privé, intersectorielle même, et même entre concurrents a démontré à nouveau que la cybersécurité est l’affaire de tous et qu’ensemble, il est possible de se protéger efficacement. L’Unit 42 a participé à cet effort collectif et a fourni ses services à de nombreuses organisations durant la période olympique.

Nous avons pu également constater que la cyber robustesse des entreprises françaises avait augmenté. Les organisations françaises en première ligne se préparaient depuis des mois aux JO, elles ont amélioré par incréments successifs leur posture de robustesse et de défense. Nous avons pu identifier quelques cyber opérations dont l’opportunisme financier ne fait aucun doute. A l’inverse les très grands acteurs dits APT se sont faits très discrets. Ceci s’explique notamment par leur approche. Ils travaillent dans la durée, par pré-positionnement.

La France, collectivement, était bien préparée. De l’ANSSI (Agence nationale de la sécurité des systèmes d’information), aux entreprises privées.
En France nous avons collectivement obtenu une bonne compréhension des menaces nous ciblant. Nous avons vu des coopérations inédites dans un esprit de patriotisme, les flux d’information étaient faciles, et les organisations impliquées dans les JO avaient amélioré leurs pratiques (contrôles d’accès, authentification des tiers, mise à jour…).

Après cet “esprit olympique” et ce succès collectif, la question est de faire perdurer ce bon niveau de protection et de défense, après les Jeux Olympiques. Au-delà de l’investissement en moyens humains qui a été nécessaire pour répondre aux besoins de cette période à risque cyber, ce sont surtout les bonnes pratiques qui ont été mises en place qu’il faut conserver. Je pense notamment à l’authentification MFA, le contrôle des accès distants, les mises à jour plus fréquentes des logiciels et des bases de signatures de cybermenaces, une meilleure coopération entre les équipes production et les équipes cybersécurité sur les évolutions et la maintenance des SI.

L’héritage c’est aussi avoir obtenu une bonne compréhension des groupes ciblant les organisations françaises et de leurs techniques, grâce à la coopération privé-privé et public-privé, et cela, il faut le faire perdurer. Pour que le tableau soit complet, il faudra faire “ruisseler” ce savoir-faire vers l’ensemble du tissu économique, notamment les petites structures qui accusent des déficits en moyens humains. Concernant la pénurie de talents et de ressources humaines dédiées à la cybersécurité, nous sommes convaincus que l’utilisation de l’IA pour combattre les cybermenaces est une bonne opportunité pour les entreprises, à un moment où les équipes de sécurité se trouvent déjà débordées. L’IA peut réduire la charge de travail des équipes de sécurité, améliorer l’efficacité et leur permettre de se concentrer sur des problèmes de sécurité plus complexes et stratégiques.

GS Mag : Quel est votre message aux RSSI ?

Eric Antibi : J’aimerais partager avec eux 2 concepts essentiels : La donnée et l’anticipation.
● La donnée en quantité et en qualité utilisée par Palo Alto Networks qui permet d’assurer une adoption sécurisée des outils d’’IA générative dans les entreprises. C’est le sens de notre annonce Precision AI.
● L’anticipation, Palo Alto Networks utilise l’IA dans ses plateformes depuis presque 10 ans ce qui a permis à nos clients d’être pertinents pour détecter les nouvelles menaces et y remédier en seulement quelques minutes. Dans le même objectif de se protéger contre les prochaines menaces, nous avons récemment enrichi nos plateformes de sécurité réseaux avec des mécanismes de protection cryptographie post-quantique PQC.
Si vous souhaitez en savoir davantage sur ces innovations, n’hésitez pas à retrouver les personnes de Palo Alto Networks sur notre stand F09 au niveau Ravel.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants