Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
janvier 2019 par Marc Jacob
Lors du FIC, Panda Security présentera les dernières évolutions de la plateforme Adaptive Defense. Dans cette nouvelle version, les modules EDR, EPP, SIEM et RGPD sont complétés par la sortie de Patch Management qui permet, par un traitement simple et rapide des vulnérabilités, de réduire plus encore la surface d’attaque de nos clients. Franck Mazeau, Country Manager France de Panda Security estime que les systèmes de protection doivent évoluer au même rythme que les cybermenaces afin de réduire au maximum la surface d’attaque. Un EDR est aujourd’hui indispensable mais toutes les technologies ne se valent pas, comparez !
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Franck Mazeau : Dans la continuité de ce que nous avions présenté aux Assises de la Sécurité nous communiquons sur les dernières évolutions de la plateforme Adaptive Defense.
Les modules EDR, EPP, SIEM et RGPD sont complétés par la sortie de Patch Management qui permet, par un traitement simple et rapide des vulnérabilités, de réduire plus encore la surface d’attaque de nos clients. Egalement au programme des nouveautés, la fonctionnalité Anti-Tamper a été intégré depuis le mois de novembre à nos solutions EDR et EPP. En activant cette protection, les clients empêcheront les utilisateurs non autorisés et certains types de programmes malveillants de désactiver la protection antimalware, renforçant ainsi fortement le niveau de sécurité.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Franck Mazeau : Malgré la prise de conscience bienvenue chez certains acteurs de l’industrie avec une volonté de placer la sécurité au cœur de la conception du produit, je pense néanmoins qu’il faudra que le législateur européen intervienne pour une normalisation contraignante en la matière comme il l’a fait en 2018 pour la protection des données. Les conséquences potentiellement catastrophiques d’une intrusion malveillante sur un véhicule autonome connecté rendent la démarche securité « by-design » d’ores et déjà indispensable dans l’industrie automobile. La croissance exponentielle du nombre d’objets connectés (environ 25 milliards en 2020) et la sophistication croissante des cyberattaques ciblant la sphère IoT comme le malware VPN filter ou les botnets Mirai et Satori, doit imposer aux fournisseurs une obligation de fuzzing et de patching dans la durée. Au même titre la nécessité de se conformer au RGPD ou la généralisation des assistants connectés et des caméras IP au cœur des foyers va de facto pérenniser la démarche confidentialité « by-design » auprès des constructeurs et des éditeurs, ce qui est naturellement souhaitable d’un point de vue de la sécurité.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Franck Mazeau : Concernant la sécurité by-design mon premier conseil serait de s’équiper d’une solution de gestion automatisé des correctifs, comme nous le proposons avec Panda Patch Management. J’invite également les organisations à compléter leur protection anti-malware traditionnelle par une brique EDR comme la plateforme Adaptive Defense, seule à même de neutraliser et fournir les informations post-mortem nécessaires à la remédiation des cybermenaces de dernière génération (certains rançongiciels et cryptominers, les attaques sans fichiers, les APT’s, les attaques en mémoire). Enfin, investir dans une solution d’audit et de surveillance des données sensibles et non structurées comme Panda Data Control peut faciliter la conformité aux exigences du RGPD en matière de traitement des données à caractère personnel et identifier les écarts.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Franck Mazeau : Le 25 mai, de nombreuses entreprises étaient visiblement nerveuses, réaction compréhensible si nous considérons que les conséquences théoriques en cas de violation sont sévères. Les boîtes de réception ont été inondées d’emails d’entreprises demandant aux utilisateurs la permission de conserver leurs données. De nombreux experts ont indiqué que ces courriels étaient inutiles, puisque les entreprises disposaient déjà des droits d’autorisation de ces utilisateurs. Certaines entreprises ont ainsi dû renoncer à une grande partie de leurs contacts en attirant l’attention des consommateurs dans cette course de la onzième heure. Un mois après l’entrée en vigueur du GDPR, plusieurs données organismes de protection ont signalé une augmentation significative du nombre de plaintes et de notification de violation de données. La première sanction économique est venue à la fin octobre, lorsque l’hôpital do Barreiro à Portugal a été condamné à une amende de 400 000 euros pour deux infractions au règlement européen.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Franck Mazeau : L’IA sera utilisé plus largement par les cybercriminels. La démocratisation de certains outils ainsi que la disponibilité des informations sur les produits de sécurité favorisent la conception d’algorithmes dans le but de découvrir automatiquement de nouvelles façons d’attaquer. Nous craignons également l’augmentation des attaques « Supply Chain » visant les entreprises dès le stade de développement en infiltrant des projets logiciels légitimes et en y intégrant du code malveillant qui sera distribué aux utilisateurs avec les mises à jour du logiciel. Un cas de ce genre a été récemment détecté dans un projet open source sur GitHub.
Coté défense, je pense que l’authentification multifactorielle, notamment par téléphone portable va être adoptée de plus en plus largement. L’apprentissage automatique (ML) va également se banaliser dans les protections car elle devient essentielle pour soutenir le rythme phénoménal de développement des nouvelles cyber-menaces.
GS Mag : Quel est votre message à nos lecteurs ?
Franck Mazeau : L’inventivité des pirates impose plus que jamais de procéder à des audits réguliers de la sécurité. Les systèmes de protection doivent évoluer au même rythme que les cybermenaces afin de réduire au maximum la surface d’attaque. Un EDR est aujourd’hui indispensable mais toutes les technologies ne se valent pas, comparez !
– Pour plus d’information :
contact@fr.pandasecurity.com
Tél : +33 1 46 84 20 00
www.pandasecurity.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille