Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
octobre 2019 par Marc Jacob
A l’occasion des Assises de la Sécurité, EfficientIP lancera sa solution DNS GSLB « Edge » qui permet la prise de décision du routage applicatif afin de les orienter vers le datacenter. Pour Ronan David, VP Strategy, Sales et Marketing d’EfficientIP, il faut remettre en cause en permanence les solutions établies et les processus.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Ronan David : Nous venons de lancer la 1ère solution DNS GSLB « Edge » au monde ! Dans un environnement où les utilisateurs sont répartis dans de nombreux sites distribués, cette technologie permet de placer au plus près des utilisateurs la prise de décision du routage applicatif afin de les orienter vers le datacenter disponible et le plus performant.
Cette approche optimise l’expérience utilisateur, augmente la résilience des services et simplifie la mise en place de plan de reprise d’activité. Il s’agit d’une avancée majeure pour les organisations multi-cloud.
Nous dévoilons également les chiffres 2019 de notre étude menée avec IDC (Global DNS Threat Report 2019) sur les risques de cybersécurité. Nous venons d’extraire les chiffres liés au secteur de l’éducation. Il s’avère que le secteur de l’enseignement est l’un des plus fortement touchés par les cyberattaques : 86 % des établissements d’enseignement ont été victimes de cyberattaques DNS qui ont échappé au contrôle des équipes de sécurité l’année dernière, ce qui en fait le deuxième secteur le plus touché après les administrations
GS Mag : Quel sera le thème de votre conférence cette année ?
Roman David : La stratégie Zero-Trust : Le rôle clef du DNS et de la Threat Intelligence pour se protéger des menaces internes.
54% des entreprises françaises prévoient la mise en place d’une sécurité « Zero Trust » selon le DNS Threat Report IDC. Avec 95% des connexions réseau s’appuyant sur le service DNS, l’analyse comportementale de son trafic en temps réel via le Machine Learning et la Threat Intelligence en fait une fondation de cette stratégie. Au cours de cet atelier, Jean-Yves Bisiaux, Président et CTO d’EfficientIP montrera comment le DNS permet de surveiller chaque équipement connecté, et de détecter les menaces internes les plus sophistiquées comme les malware DGA ou les domaines malicieux non identifiés.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Ronan David : Selon notre étude réalisée avec IDC cette année, les attaques DNS les plus courantes ont changé par rapport à l’année dernière. Le phishing (47 %) est désormais préféré aux programmes malveillants (39 %), suivis des attaques DDoS (30 %), du déclenchement de fausses alertes (26 %) et des attaques de domaine par blocage (26 %). Avec 82% des entreprises ayant subies des attaques DNS en 2018 et un coût moyen par attaque à plus de 1M€, c’est un sujet qui est aujourd’hui à considérer en priorité.
GS Mag : Quid des besoins des entreprises ?
Roman David : La protection des données est un besoin très prégnant. Dans un environnement où les frontières de l’entreprise sont de plus en plus floues et des contraintes réglementaires de plus en plus fortes, ce sujet s’est imposé aux équipes sécurités dans tous les secteurs d’activités.
La continuité des services est toujours un des enjeux clefs et plus particulièrement dans les projets multi-cloud. Il faut mettre en place les solutions de protection pour garantir l’accès à ses services déportés ainsi que les mécanismes de bascule associés à un plan de reprise d’activité.
L’automatisation de la sécurité (SOC) est un autre point fondamental. La diversité de la menace a conduit à la multiplication des briques de sécurité. En cas d’incident de sécurité, l’efficacité de la remédiation dépend directement de l’automatisation du traitement des données et de l’orchestration de la réponse.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Ronan David : L’Intelligence Artificielle est un axe majeur. L’innovation technologique d’EfficientIP avec la technologie DTI (DNS Transaction Inspection) offre une capacité unique de collecte et d’analyse du trafic DNS en temps-réel. Elle permet de détecter les attaques à signal faible telle que l’exfiltration de données basée sur des domaines malicieux encore inconnus. Nos prochaines innovations basées sur l’IA renforceront ces capacités et plus particulièrement contre les DGA.
L’Intégration à l’écosystème – développement d’API et plug-ins, est un autre axe afin de simplifier et d’améliorer l’efficacité de la réponse aux incidents de sécurité. Nos interfaçages avec des solutions comme Cisco Umbrella, Secure Track de Tuffin ou encore OpenStack et Terraform en sont de bons exemples de cette stratégie.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Ronan David : EfficientIP s’est inscrit dans la démarche DevSecOps adossée avec une méthodologie de développement agile qui met la sécurité au coeur du processus de création des produits. Nos solutions sont au centre des réseaux d’entreprise, assurant l’accès des utilisateurs aux applications et au réseau internet, elles se doivent d’être testées et sécurisées avec la plus grande attention de la conception, à la qualification en passant par le développement.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques
Ronan David : La sécurité est un sujet qu’il faut aborder de bout en bout, depuis les méthodes de développement (privacy by design), de mise en œuvre et d’exploitation. Il est nécessaire d’investir en amont plutôt qu’en aval, sur la formation des équipes, les procédures de contrôle, et également sur les composants fondamentaux des infrastructures qui sont parfois vus comme une commodité. Les hackers ont bien compris cette faille dans la conception des architectures et cherchent toutes les portes laissées ouvertes. Le DNS est un très bon exemple d’un service essentiel, bien connu mais pas suffisamment protégé.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Ronan David : La sécurité cela se teste dans un processus continu, si possible en collaboration étroite avec les fournisseurs. Il faut remettre en cause en permanence les solutions établies et les processus. D’un point de vue des architectures du système de sécurité, l’approche Zero Trust semble s’imposer comme le principe à suivre.
Dans tous les cas, la sécurité est un sujet complexe qui doit s’appuyer sur des solutions simples. Le DNS est une brique essentielle du réseau qui permet de répondre efficacement à cet enjeu. EfficientIP permet de simplifier tout en augmentant la sécurité ; Infrastructures de plus en plus distribuées (multicloud ; hybrid cloud,…).
En bref, être en mesure de toujours assurer la continuité de service en se basant sur la sécurité et la résilience.
.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »