Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
septembre 2018 par Marc Jacob
Lors des Assises de la Sécurité, Verizon sera accompagné cette année de divers experts qui montreront comment les entreprises peuvent mieux cibler leurs budgets et leurs stratégies de sécurité afin de lutter plus efficacement contre les cyberattaques. En outre, elle fera des démonstrations de ces derniers outils conçus pour aider aider les entreprises à monitorer et à combattre de manière proactive cette menace quotidienne de cybercriminalité, et en particulier Verizon Risk Report. Pour Ali Neil, Director of International Security de Verizon la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Ali Neil : Verizon sera accompagné cette année de divers experts qui montreront comment les entreprises peuvent mieux cibler leurs budgets et leurs stratégies de sécurité afin de lutter plus efficacement contre les cyberattaques. Des démonstrations seront disponibles sur les derniers outils de sécurité de Verizon, conçus pour aider les entreprises à monitorer et à combattre de manière proactive cette menace quotidienne de cybercriminalité, et en particulier Verizon Risk Report.
GS Mag : Quel sera le thème de votre conférence cette année ?
Ali Neil : En tant que directeur de la sécurité internationale chez Verizon, j’animerai un atelier (en anglais) le 11 octobre 2018 à 14h00 - 14h45 sur le thème ’Analyse prédictive des risques avec VRR : Vers une posture de cybersécurité plus efficace ?’
L’équipe dirigeante de Verizon présente sur le stand n° 21 au Forum Grimaldi inclura des membres de l’équipe de sécurité ainsi que de l’équipe de gouvernance, de risque et de conformité.
Nous savons que la cybercriminalité est un réel risque commercial aujourd’hui - il semble que chaque semaine, un nouveau cas d’atteinte majeure à la protection des données soit signalé. L’enjeu est de taille : perte de données clients, propriété intellectuelle, image de marque, etc. Les entreprises doivent adopter une approche fondée sur le risque pour investir judicieusement et établir des priorités dans l’allocation de leurs budgets. Ils doivent réfléchir à l’objectif global de leur modèle opérationnel de sécurité pour contrer ce risque et dépenser leur argent judicieusement et efficacement.
L’industrie de la sécurité dans son ensemble a la responsabilité d’aider les entreprises à adopter une approche plus proactive en matière de sécurité. Accroître la confiance par l’éducation et les aider à comprendre les menaces auxquelles elles sont confrontées sont les premières étapes de la mise en œuvre de solutions qui seront efficaces dans la prévention de la cybercriminalité.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Ali Neil : Notre rapport annuel - 2018 Data Breach Investigations Report - souligne que les ransomwares demeurent le type de logiciels malveillants le plus courant, qu’on trouve dans 39 % des atteintes aux données liées aux logiciels malveillants - soit deux fois plus que l’an dernier - et qui représentent plus de 700 incidents.
De plus, nous avons également montré que les attaques se focalisent maintenant sur des systèmes critiques de l’entreprise, qui chiffrent les serveurs de fichiers ou les bases de données, infligeant plus de dommages et imposant des demandes de rançon plus importantes. Il y a également eu un changement dans la façon dont les attaques par ingénierie sociale, comme les demandes financières frauduleuses et le phishing, sont utilisées. De telles attaques, qui continuent d’infiltrer les organisations par l’intermédiaire des employés, sont de plus en plus fréquentes. Nous avons vu que les services des ressources humaines de plusieurs secteurs verticaux sont maintenant ciblés dans le but d’extraire les données salariales et fiscales des employés, afin que les criminels puissent commettre des fraudes fiscales et détourner les remboursements d’impôt.
GS Mag : Quid des besoins des entreprises ?
Ali Neil : Les études montrent que 90 % des membres du conseil d’administration ne comprennent pas le profil de cyber-risque de leur entreprise et, compte tenu de l’évolution du paysage actuel de la cybermenace, de nombreuses entreprises sont vulnérables aux cybermenaces qui existent.
Ce qui est certain, c’est qu’une stratégie de sécurité dynamique et proactive est la meilleure option pour atténuer les risques. Les programmes de sécurité doivent comporter une amélioration continue, des budgets et une efficacité régulièrement validés afin de les maintenir en phase avec les défis du jour. Toutefois, l’évaluation traditionnelle des risques se fait souvent par le biais d’engagements ponctuels qui sont rapidement obsolètes et les audits de la chaîne d’approvisionnement sont de plus en plus lourds, diversifiés et coûteux.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Ali Neil : Les DSI qui prennent une décision d’affaires ou d’achat peuvent maintenant accéder à une vue dynamique et en temps réel de leur profil de risque grâce au Verizon Risk Report. Couplé avec des informations sur le dark web et le deep web propre à l’entreprise, VRR utilise un ensemble d’outils d’évaluation des risques permettant aux entreprises de prendre des décisions de sécurité fondées sur les données en fonction de leur risque et d’adapter efficacement leur posture de sécurité en temps réel pour combler toute lacune identifiée dans leur profil. Une sécurité basée sur des informations en temps réel est un choix évident si vous voulez vraiment vous protéger contre la cybercriminalité.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Ali Neil : Nous pensons que la sécurité doit être intégrée à la plate-forme et prendre en charge toutes les activités de l’entreprise. C’est à dire une infrastructure de sécurité gérée de bout en bout pour le réseau, le développeur et les applications. Dans le paysage actuel de la menace, tout est une question d’échelle mondiale, mais l’ouverture et le partage de l’information pour lutter contre le crime, tant en ligne que dans le monde réel, deviendront également la norme. Avec ce changement progressif, il est impératif de mesurer l’efficacité de la sécurité afin que les cyber-risques puissent être intégrés dans toute évaluation des risques de l’entreprise. La quantification de la posture de sécurité et de la maturité permettra non seulement de gérer efficacement les risques, mais aussi d’établir un retour sur investissement en matière de sécurité - une capacité clé pour les cadres dirigeants.
GS Mag : Quel est votre message aux RSSI ?
Ali Neil : Il ne se passe pas un seul jour sans qu’une compromission de données ne se produise quelque part dans le monde et sans que des données personnelles ne soient volées. Les données ont autant de valeur que l’argent et les entreprises doivent veiller à ce que la sécurité soit toujours une priorité.
Les entreprises devraient avoir une connaissance exacte de l’endroit où leurs données sont stockées, qui y a accès et quelles sont les informations qu’elles contiennent, puis établir/maintenir les contrôles de sécurité appropriés en ce qui concerne leurs risques spécifiques. La sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an. Lorsque la sécurité est améliorée, les risques de futures compromissions sont réduits et si une compromission se produit, les processus adéquats seront déjà en place pour réagir rapidement et minimiser toute perte de confiance envers la marque qui pourrait survenir.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir