Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
octobre 2018 par Marc Jacob
A l’occasion des Assises de la Sécurité, 6CURE présentera les évolutions majeures de sa gamme de solution anti-DDoS ainsi que sa nouvelle approche qui consiste à se placer du point de vue de l’attaquant. Fabrice Clerc, C.E.O. de 6CURE constate que les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS.
c/ Studio101
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Fabrice Clerc : Nous allons profiter de cette nouvelle édition pour partager avec les visiteurs les évolutions majeures de notre offre de protection contre les DDoS, selon les différents axes de développement que nous avons suivis cette année.
Nous allons également proposer une nouvelle approche, consistant à se placer du point de vue de l’attaquant, afin de mieux appréhender la problématique d’une menace DDoS, toujours plus prégnante et évolutive. Ce sera l’occasion de présenter notre savoir-faire en matière de tests de résistance aux attaques, sur lequel nous construisons actuellement une offre de service destinée à toujours mieux servir les entreprises que nous protégeons.
GS Mag : Quel sera le thème de votre conférence cette année ?
Fabrice Clerc : Notre conférence s’intitule « Protection DNS : risques & opportunités ».
Exfiltration de données, espionnage, phishing, DDoS... les services DNS présentent de multiples risques et détournements d’usage posant de réelles questions de sécurité et de conformité pour les opérateurs, les entreprises et les administrations. Dans le même temps, une gestion intelligente des flux DNS ouvre des opportunités pour assurer une protection efficace contre différents types d’attaques (intrusions, malwares, APT…).
La présentation que nous réaliserons s’oriente vers les menaces liées aux DNS dans différentes situations :
– contexte entreprise : hijacking, tunneling, espionnage, fuite d’informations indésirables, DDoS
– contexte opérateur : empoisonnement de caches, Water Torture, DDoS, NXDomain attacks, détection des botnets, propagation de malwares
Le contexte opérateur sera illustré par un retour d’expérience de Baptiste Dupont, expert DNS, sur l’utilisation de la solution 6cure dans les infrastructures DNS du Groupe Orange.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Fabrice Clerc : En premier lieu, la menace DDoS ne faiblit pas. Comme a pu le montrer l’attaque qui a ciblé GitHub en février 2018, l’utilisation d’amplificateurs UDP encore trop nombreux permet aux agresseurs d’atteindre des volumétries capables de mettre à mal les plus grosses infrastructures. Cependant, ces phénomènes visibles ne doivent pas masquer des attaques plus évoluées et ciblées aux dégâts potentiellement plus conséquents. Ainsi, nous constatons une recrudescence de l’utilisation des services DNS (opérateurs, entreprises et administrations) pour opérer des détournements d’information, de l’exfiltration de données sensibles, de la propagation de contenus malveillants ou encore du contrôle de botnets. Or, la majorité des organisations ne disposent pas encore de protections suffisamment pertinentes sur ce type d’infrastructures, notamment dans un contexte de services cloud-based, qui réduit la maîtrise de flux sensibles. C’est pourquoi nous avons d’ailleurs renforcé notre offre à destination de ces acteurs avec notre solution 6cure DNS Protection, capable de garantir à la fois la disponibilité et l’intégrité de ces éléments critiques, tout en empêchant un détournement d’usage ou la fuite incontrôlée d’informations par des canaux cachés.
GS Mag : Quid des besoins des entreprises ?
Fabrice Clerc : Les attaques DDoS parviennent à un stade de maturité qui leur permet d’atteindre un impact maximal et multiforme sur l’activité des entreprises. Celles-ci doivent faire face à des problématiques diverses : blocages ou ralentissements de leurs flux, submersion de leurs dispositifs de sécurité traditionnels, inefficacité partielle des solutions « amont » de leurs fournisseurs, enrôlement forcé de leurs propres ressources à l’encontre d’une cible tierce, saturation de leur bande passante sortante, dégradation de leur e-reputation et ses conséquences (blacklisting de leurs IP, déréférencement de leurs sites web, …). Contre ces menaces, elles doivent également protéger de multiples « assets » (réseaux, infrastructures, DNS, sites web vitrines ou marchands), en déployant des solutions adaptées au(x) bon(s) niveau(x). Par exemple en privilégiant des outils complémentaires de ceux dont ils disposent déjà, facile à intégrer et à piloter, …
Enfin, les entreprises ont aussi besoin de mesurer leur robustesse et leur résilience à de telles attaques, quel que soit leur niveau de protection existant.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Fabrice Clerc : Nous allons poursuivre nos développements en mettant l’accent sur la détection et la neutralisation de nouveaux types d’attaques. Nous allons poursuivre la diversification de nos solutions afin de dédier des moyens de protection spécifiques à chaque type d’infrastructures à protéger, comme nous l’avons fait pour les DNS. Enfin, nous allons finaliser notre offre de service de tests de résistance aux attaques, afin d’aider les entreprises à mieux anticiper leurs besoins de protection.
GS Mag : Quel est votre message aux RSSI ?
Fabrice Clerc : La menace DDoS atteint un niveau qui devient préoccupant pour les entreprises, et la prise de conscience se fait peu à peu. D’ailleurs, certaines organisations commencent à s’organiser face à cette menace, puisque nous constatons de plus en plus de projets anti-DDoS portés par les visiteurs des Assises cette année. Nous pouvons vous aider à prendre ce virage, en vous apportant notre éclairage. Nous sommes aussi très preneurs de votre retour d’expérience sur ce sujet, que vous envisagiez ou pas de vous protéger à court terme. Alors n’hésitez pas à passer nous voir sur le stand 177 dans le Forum Ravel, et au plaisir d’échanger avec vous au mois d’Octobre.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir