Adrien Merveille, Check Point Software Technologies : Face aux menaces, il faut réduire la complexité pour réduire les risques
septembre 2023 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Cybersécurité Check Point présentera son approche basée sur le zéro trust. Sa plateforme centralisée intègre plusieurs solutions orientés prévention contre les menaces. Pour Adrien Merveille, Directeur Technique France – Check Point Software Technologies face aux menaces, il faut réduire la complexité pour réduire les risques.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
AM : Aux assises 2023, Check Point va mettre en avant son approche consolidée basée sur le zéro trust. Nous profiterons du récent rapport Forester qui positionne Check Point en tant que leader sur ce segment pour proposer à nos clients certains composants essentiels destinées à mieux sécuriser leurs infrastructures. Avec cette approche « plateforme », les équipes cyber peuvent, grâce à un environnement de gestion simple et unifié, piloter globalement la sécurité avec des produits intégrés, orientés prévention contre les menaces.
GS Mag : Quel va être le thème de votre conférence cette année ?
AM : Nous allons présenter conjointement avec l’un de nos clients un retour d’expérience sur la sécurité de sa suite M365, à la fois sur la messagerie mais également sur les autres applications de la suite comme Teams ou SharePoint. Le mail reste le vecteur d’attaque le plus utilisé, il est essentiel de le sécuriser contre les attaques utilisant des malwares, du phishing ou des techniques d’arnaque au président.
GS Mag : Le RGPD fête ses cinq ans cette année, comment vos solutions amènent-t-elles des réponses pour aider les entreprises à être conforme à ce règlement ?
AM : L’ensemble des solutions Check Point sont conformes à la RGDP, et elles apportent également une aide à la mise en conformité RGPD suivant trois axes :
• Un contrôle sur les fuites de données (DLP) unifié sur toute notre architecture, que ce soit sur nos solutions de filtrage réseau physiques ou virtuelles, nos solutions de protection de la messagerie ou les solutions qui protègent les terminaux des utilisateurs.
• Une protection contre les attaques dont le but est d’exfiltrer des données, que ce soit dans des contextes d’espionnage ou de double voire triple extorsions, lors d’attaques de ransomwares par exemple.
• Sur le Cloud, des rapports de conformité émis en continu permettent de valider en temps réel que la règlementation RGPD, parmi d’autres normes, et ses bonnes pratiques sont bien respectées.
GS Mag : quel est l’état des menaces actuellement ?
AM : Dans la lignée de 2022, cette année ne montre aucun signe de ralentissement face à l’augmentation des attaques. Plusieurs éléments sont à souligner :
• Les ransomwares étaient la principale menace pour les entreprises au cours du premier semestre 2022, et l’écosystème des ransomwares continue d’évoluer et de croître avec la formation de groupes criminels plus petits et plus à même d’échapper aux forces de l’ordre.
• Bien que les tentatives de phishing contre les comptes de messagerie professionnels et personnels soient une menace quotidienne, en 2023, les criminels élargissent leur portée pour cibler des outils de collaboration professionnels tels que Slack, Teams, OneDrive et Google Drive avec des tentatives de phishing. Ces outils représentent une vaste source de données sensibles notamment du fait que la plupart des employés travaillent encore à distance.
• Les technologies d’IA génératives et de deepfakes seront de plus en plus utilisées pour manipuler l’opinion ou pour inciter des employés à partager leurs identifiants.
• Croissance de l’hacktivisme, nous sommes passés d’un phénomène associé à des groupes sociaux aux objectifs fluctuants (tels que Anonymous) à des groupes affiliés à des États et à la fois plus organisés, structurés et sophistiqués.
• Le développement du cloud a présenté de nouveaux défis pour les professionnels de la sécurité, avec moins de contrôle et de visibilité sur le lieu de stockage des données et la manière dont elles sont consultées. Il peut être difficile de s’assurer que l’accès aux informations sensibles est correctement sécurisé.
• Les vulnérabilités inhérentes aux technologies composants le SI sont de plus en plus exploitées, nos clients ont de plus en plus recours aux approches Security by Design et Zero Trust.
GS Mag : Comment va évoluer votre offre pour 2023/2024 ?
AM : Nos développements sont orientés autour de notre approche plateforme unifiée. Plusieurs faits notables vont faire évoluer notre offre dans ce sens :
• La sortie d’un SOAR (Security Orchestration, Automation and Response) : Playblocks qui va venir épauler notre XDR (Extended Detection and Response) dans la réponse automatisée aux incidents,
• L’intégration dans notre portail de management unifié des deux solutions que nous avons rachetées cet été pour parfaire notre offre SSE, Perimeter 81 et Atmosec,
• L’intégration de nouveaux moteurs d’intelligence artificielle afin d’aider à la prévention des menaces et à l’automatisation de la sécurité,
• La sortie de notre moteur DLP (Data Loss Prevention) unifié sur toute notre offre pour unifier la politique de fuite de donnée sur tout l’environnement de sécurité.
GS Mag : Quelle sera votre stratégie globale pour 2023/2024 ?
AM : La stratégie Check Point repose sur une approche de sécurité nommée 3C pour Complète, Consolidée et Collaborative.
• Complète pour couvrir la totalité des vecteurs d’attaque du cloud jusqu’aux équipements IoT, en passant par les protections réseau, de la messagerie et des utilisateurs,
• Consolidée en optant pour une approche plateforme avec un management unique et simple,
• Collaborative afin que toutes les briques de sécurité puissent réagir ensemble à une attaque et ainsi offrir une protection plus efficace.
Pour accélérer notre croissance, nous prévoyons d’augmenter de 15% les effectifs de la filière France.
GS Mag : Quel est votre message aux RSSI
AM : En complément du volume et de la complexité grandissants des attaques, les équipes de sécurité et les RSSI sont confrontés à un manque de personnel compétent et à des réglementations plus strictes en matière de cybersécurité. Pour pouvoir obtenir une protection efficace dans le contexte actuel, il est essentiel de considérer une approche unifiée dans la gestion de la cybersécurité, avec des composants qui fonctionnent ensemble, qui réagissent ensemble et qui s’administrent avec un management unique, simple et automatisable. En d’autres termes, il faut réduire la complexité pour réduire les risques.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : les RSSI doivent mettre en place une approche proactive et globale de leur sécurité informatique
- Humeau, CrowdSec : les RSSI doivent anticiper les attaques car elles n’ont rien d’innovant depuis 10 ans
- Gilles Castéran, Memority : L’identity Factory, Memority pour unifier, démocratiser, rationaliser et automatiser la gestion des accès et des identités numériques
- Antoine Botte, Nucleon Security : Il est essentiel de briser les silos entre les différentes technologies et solutions de cybersécurité
- Benjamin Leroux, Advens : Au vue des menaces, les RSSI doivent renforcer leur stratégie Cyber
- Sivan Harel, Pentera : les équipes sécurité doivent valider leur solution de cybersécurité en les testant
- Gilles Castéran, CEO de Memority : Mettez en place avec la DSI une Identity Factory
- Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes
- Lionel Doumeng, WithSecure : Pour une approche de la cybersécurité efficace, pragmatique et la plus simple possible
- Hervé Hulin Jscrambler : Les RSSI doivent couvrir le côté client de l’architecture pour protéger ainsi les utilisateurs et clients des sites Web
- Yves Wattel, Delinea : Pour réduire les menaces les RSSI doivent déployer des solutions qui automatisent la sécurité
- Fabrice Bérose, IDECSI : Pour se prémunir contre les fuites de données, il est précieux de mettre en place une Data Access Governance efficace
- Olivier Tireau, SentinelOne : Nous souhaitons à l’aide de nos solutions accompagner aux mieux nos clients
- Jean-Michel Tavernier, Armis : Les programmes de cyber-résilience les plus efficaces s’articulent autour de l’alignement continu des activités et de l’établissement de priorités
- Ajay Thadhaney, Onapsis : Les systèmes ERP tombent souvent dans l’angle mort de la cybersécurité
- Benoit Grangé Sysdream / Hub One : Si l’automatisation reste une aide efficace, les RSSI doivent toujours garder un œil sur les processus automatisés
- Laurent Tombois, Bitdefender : il est essentiel de disposer d’une sécurité robuste des terminaux et de plusieurs couches de défense pour maintenir la cyber-résilience
- Guillaume Leseigneur, Cybereason : nous arrivons aujourd’hui à un nouveau point de basculement dans le paysage des menaces
- Raphael Illouz et Axel Tessier, PURPLEMET : Il est indispensable d’avoir une gestion proactive, exhaustive et en continu de la sécurité
- Olivier Godin, Zscaler : Nous souhaitons aider les RSSI à améliorer leur posture de sécurité, leur résilience et leur agilité
- François Khourbiga, Defants : Nous offrons aux RSSI un accès universel à une expertise de pointe en réponse aux incidents
- Thomas Manierre, BeyondTrust : les comptes à privilèges restent toujours à surveiller !
- Adrien Porcheron, Cato Networks : La prévention, la conformité, la gestion des risques sont des défis pour tous les RSSI et DSI
- Pierre-Yves Hentzen, STORMSHIELD : Nous mettons tout en œuvre pour limiter la portée des attaques et les besoins en remédiation
- Matthieu Trivier, Semperis : Les RSSI doivent se préparer dès à présent à la directive NIS 2
- Samuel Hassine, Filigran : Connaissez mieux vos adversaires !
- Jérôme Warot, Tanium : Les RSSI doivent approfondir la collaboration avec les Ops, améliorer son évaluation du risque, renforcer la gouvernance et développer les partenariats stratégiques
- Boris Lecoeur, Cloudflare France : Les RSSI doivent casser les silos entre les DSI, CTO...afin d’établir un contrat de confiance en interne et avec les fournisseurs
- Eric Fries, Allentis : Il est temps de s’intéresser aux indicateurs bénéfices sur prix, et qualité sur prix.
- Les Assises : Tous unis pour lutter contre les menaces cyber
- Gérald Delplace, Imperva : Nous accompagnons les entreprises du monde entier dans leur démarche de modernisation numérique
- Cloudflare,vers l’usage de l’IA au quotidien
- BlueFiles : Lorsque sécurité rime avec simplicité
- Vladimir Kolla Patrowl. : "Abandon pentest, Embrace progress !"
- Bilan de la 23è édition des Assises de la Cybersécurité