Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
octobre 2021 par Marc Jacob
Lors des Assises de la Sécurité expliquera comment concevoir et déployer une sécurité Zero Trust, du data center au Cloud et jusqu’à l’Edge. D’ailleurs son atelier a pour thème la sécurité Zero Trust. Selon Abdel El Bachtany, Directeur Avant-Vente, EMEA South d’Ivanti tant que des pirates sophistiqués continueront à attaquer les entreprises et les gouvernements, nous continuerons à renforcer nos fonctions de sécurité, à protéger nos clients et à éliminer les menaces aussi vite que possible.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Abdel El Bachtany : Cette année, nous expliquerons comment concevoir et déployer une sécurité Zero Trust, du data center au Cloud et jusqu’à l’Edge.
Les opérations IT en dehors du périmètre traditionnelle de défense des entreprises ont significativement augmenté avec la mobilité des utilisateurs et la généralisation du télétravail … et cette tendance n’est pas prête à s’inverser. Pour limiter les risques, les entreprises doivent repenser leur modèle de sécurité. Nous expliquerons notamment à l’appui de cas d’usages et d’exemple d’attaques, comment l’approche de sécurité Zero Trust d’Ivanti permet d’assurer une protection en continu au niveau de l’utilisateur, des périphériques, des applications et du réseau.
GS Mag : Quel sera le thème de votre conférence cette année ?
Abdel El Bachtany : Le thème de notre atelier est la sécurité Zero Trust avec pour titre
Concevoir et déployer une sécurité Zero Trust du data center au Cloud et jusqu’à l’Edge. Objectif : expliquer comment limiter les risques en matière de cybersécurité. « Les opérations IT, en dehors du périmètre traditionnel de défense des entreprises, ont significativement augmenté avec la mobilité et la généralisation du télétravail. C’est pourquoi les entreprises doivent repenser leur modèle de sécurité », commente M. Abdel El Bachtany
Les experts Ivanti démontreront, à partir de cas d’usage et d’exemples d’attaques, comment l’approche de sécurité Zero Trust du groupe permet d’assurer une protection en continu au niveau de l’utilisateur, des périphériques, des applications et du réseau. Également présent, le hacker, Elliot Alderson montrera, en temps réel, la facilité qu’il y a à pirater les appareils mobiles et d’en récupérer les données.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Abdel El Bachtany : les principales menaces sont :
Les ransomwares
L’hameçonnage
Les exploitations Zero Day
Les systèmes sans correctif
La multiplication constante du télétravail et des modèles de travail hybride
Le vol d’identité
Les mots de passe (toujours le plus gros problème)
Les menaces internes
GS Mag : Quid des besoins des entreprises ?
Abdel El Bachtany : Le nouveau rythme en matière de business a fait évoluer les attentes des utilisateurs, et cela a un impact sur le département IT. Le passage rapide au télétravail a précipité la transformation numérique, de 7 ans. Dans l’Everywhere Workplace, les collaborateurs se connectent sur différents périphériques pour accéder aux réseaux, aux données et services de l’entreprise, car ils travaillent et collaborent depuis des endroits nouveaux, inhabituels. Même si la productivité est montée en flèche, cet environnement de télétravail a aussi accéléré la multiplication de nouveaux systèmes et workflows numérique. Cette augmentation de la surface d’attaque de l’entreprise est le défi de sécurité commun à tous les professionnels.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Abdel El Bachtany : Le Zero Trust est plus important que jamais, et ce doit être la principale priorité pour la modernisation de la cybersécurité dans l’Everywhere Workplace. Dans sa version la plus simple, la sécurité Zero Trust permet aux entreprises de mettre en place un réseau plus solide et plus impénétrable, en vérifiant constamment chaque bien et transaction avant d’autoriser l’accès. Cette vérification inclut une autorisation basée sur les rôles sur des systèmes micro-segmentés, une authentification forte de l’utilisateur, un contrôle de posture des périphériques, etc. Le Zero Trust tient également compte de l’ensemble du contexte de l’environnement utilisateur, et pas seulement de certaines données isolées, avant d’autoriser l’accès. D’après une étude récente menée par Ivanti, 98 % des professionnels de l’IT et de la sécurité disent que leurs pratiques de sécurité vont davantage s’aligner sur une stratégie Zero Trust dans l’année à venir, ce qui montre l’urgence du passage au Zero Trust pour limiter les risques.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Abdel El Bachtany : Les solutions Ivanti aident les entreprises à atteindre la maturité dans un cadre de Zero Trust, à faire évoluer leurs services de Cloud et à améliorer leur agilité commerciale... Le tout, en fournissant une expérience utilisateur transparente et sécurisée. La plateforme Ivanti Neurons permet aux entreprises, en toute autonomie, de découvrir, gérer, sécuriser et servir tous les postes client et biens IT dans l’Everywhere Workplace. Cela permet aux clients de collaborer et d’innover plus librement, tout en limitant les risques de fuites de données.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Abdel El Bachtany : L’hyperautomatisation est nécessaire pour répondre à la vitesse des futures attaques. Avec Ivanti Neurons, le département IT peut interroger tous les périphériques Edge avec une architecture reposant sur des capteurs et un langage naturel, afin d’obtenir des informations sur toute l’entreprise en quelques secondes. Cela lui permet de prendre les bonnes mesures au bon moment pour bloquer efficacement les cybermenaces, comme les attaques par ransomware. En automatisant les tâches répétitives fortes consommatrices de données, Ivanti Neurons permet au département IT de simplifier les opérations, d’anticiper les menaces de sécurité, de réduire les coupures non planifiées et de résoudre les problèmes de poste client avant même que les utilisateurs ne les signalent. Cela améliore le coût, la vitesse et la précision des services fournis par le département IT, et permet à ce dernier de se concentrer sur les tâches plus critiques et plus complexes qu’il doit gérer.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Abdel El Bachtany : Les pirates ont gagné en maturité dans leurs tactiques, et trouvé un équilibre : ils allient persistance acharnée et patience avec une utilisation sophistiquée des exploits, des outils et des technologies émergentes. Ils cherchent uniquement à perturber, voler et obtenir un gain financier en exploitant les activités de l’entreprise. Par exemple, les pirates visent de plus en plus les périphériques mobiles lors de leurs attaques par hameçonnage, car les télétravailleurs utilisent plus que jamais ces périphériques mobiles : textos et SMS, messagerie instantanée, réseaux sociaux et autres modes de communication, en plus des e-mails professionnels. D’après une récente enquête d’Ivanti, près de trois quarts (74 %) des personnes interrogées disent que leur entreprise a été victime d’une attaque par hameçonnage au cours de l’année écoulée, et 40 % confirment en avoir connu une au cours du dernier mois.
Les directeurs IT doivent faire avec l’Everywhere Workplace et le fait que ce soit la nouvelle norme. Ivanti s’engage à protéger ses clients face à la multiplication des cybermenaces sophistiquées que rencontrent les entreprises et les instances gouvernementales du monde entier. Tant que des pirates sophistiqués continueront à attaquer les entreprises et les gouvernements, nous continuerons à renforcer nos fonctions de sécurité, à protéger nos clients et à éliminer les menaces aussi vite que possible.
– Pour tout contact Abdel El Bachtany : Abdel.ElBachtany@ivanti.com
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
- Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité
- Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention