Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean Benoit Nonque, IVANTI : La collaboration entre le service desk et la sécurité est essentielle

décembre 2017 par Marc Jacob

Ivanti sera une nouvelle fois présente au FIC et présentera toute son offre de solution de sécurité issue des rachats successifs de Lumension, AppSense, Shavlik et Res Software. Ainsi, Ivanti est aujourd’hui à même de proposer une solution qui va pouvoir détecter les vulnérabilités et isoler automatiquement les équipements et enfin pouvoir automatiser les actions correctives ou de réinstallations des postes infectés. Jean Benoit Nonque, VP South EMEA d’Ivanti considère que pour parer les malware aujourd’hui la collaboration entre le service desk et la sécurité est essentielle.

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2018 (FIC) ?

Jean Benoit Nonque : Suite aux rachats successifs de Lumension, AppSense, Shavlik et Res Software, Ivanti est devenu un leader dans le domaine de la sécurité avec des solutions de gestion des patchs, de gestion des privilèges et de sécurisation des périphériques. Au travers de notre offre unifiée, Ivanti est à même de proposer une solution qui va pouvoir détecter les vulnérabilités, isoler automatiquement les équipements qui seraient incriminés afin d’éviter la contamination plus large et enfin pouvoir automatiser les actions correctives ou de réinstallations des postes infectés.

GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cybermenaces ?

Jean Benoit Nonque : La clé d’une bonne sécurité est d’être proactif sur l’ensemble du périmètre. Nous l’avons vu en 2017, être réactif n’est plus suffisant au quotidien et on ne peut plus compter sur les antivirus pour bloquer les attaques massives. Il faut mieux gérer le cycle de vie des logiciels, mieux gérer les accès et sécuriser les données en mouvement dès qu’elles sortent de l’entreprise. C’est la raison pour laquelle les systèmes doivent régulièrement recevoir les correctifs de mises à jour. Le patching est essentiel à la réduction du cyber-risque, car lui-aussi réduit les points d’entrée des virus : moins les portes d’entrée des vulnérabilités sont nombreuses, moins les lacunes de l’antivirus risqueront d’être problématiques. Enfin, la gestion des privilèges et le whitelisting, englobés sous le terme de contrôle des applications, permettent de limiter les dégâts en cas d’infection. Les entreprises sont souvent réticentes à sa mise en place, par peur d’une gêne pour les utilisateurs ou d’une gestion trop chronophage. Mais, géré dynamiquement, le contrôle des applications élève sensiblement le niveau de sécurité, sans pour autant affecter la performance des collaborateurs.

GS Mag : Selon vous, l’année 2017 a t-elle permis de sensibiliser le top management aux attaques ?

Jean Benoit Nonque : L’ampleur des récentes attaques, WannaCry en tête, a attiré l’attention du top management sur les risques posés par les cybercriminels. De nombreuses organisations ont été paralysées pendant plusieurs heures suite à des risques potentiels ou avérés. Ces attaques ont permis aux responsables sécurité d’obtenir des budgets qu’ils n’avaient pas jusque là, et nous voyons clairement une tendance à la hausse sur 2018.

GS Mag : Comment la menace va t-elle évoluer en 2018 ?

Jean Benoit Nonque : En 2017, il y a eu deux fois plus de vulnérabilités logicielles découvertes qu’en 2016. 2018 ne sera sûrement pas très différente sur ce point. Les attaques massives se font plus fréquentes et les outils d’exploitation sont de plus en plus simples à manipuler, il y a fort à parier que 2018 voie de nouvelles attaques de ransomwares, utilisant de nouvelles vulnérabilités pour arriver à leurs fins.
2018 sera aussi l’année de la conformité avec le RGPD ; on espère une prise de conscience du top-management au sujet du risque informatique pour mettre en adéquation les budgets nécessaires face aux challenges que doivent relever les équipes d’exploitation des entreprises et administrations françaises.
Enfin, le développement des objets connectés n’est pas sans risque. Selon une étude du SANS Institute de 2016, 44 % des entreprises ont en effet estimé qu’au moins un de leurs terminaux avait été compromis au cours des deux dernières années. Tandis que les attaques DDoS récentes ont montré à quel point il est aisé de pirater un objet connecté.

GS Mag : Quel est votre message à nos lecteurs ?

Jean Benoit Nonque : Solide comme un roc, la « forteresse IT » n’en reste pas moins à l’usage d’un groupe d’individus. Et c’est parfois là que le bât blesse : dotés de droits étendus – pour pouvoir travailler tout simplement – les collaborateurs sont sources d’un certain nombre de vulnérabilités. C’est ainsi que l’ouverture malencontreuse d’un email peut suffire à lancer le téléchargement d’un malware. Et c’est encore sans compter sur une certaine dose d’inconscience collective, les utilisateurs ayant parfois tendance à télécharger des applications non autorisées, sans forcément s’assurer qu’elles soient fiables, ou encore à se connecter sur leur lieu de travail avec leurs terminaux personnels non sécurisés.

Dès lors, il n’est pas étonnant que, comme le souligne l’étude DBIR 2017 de Verizon, un employé sur 14 ait ouvert une pièce jointe malicieuse sur l’année écoulée. Pour éviter la contagion par le virus, la collaboration entre le service desk et la sécurité est essentielle. Le service desk doit informer la sécurité sur les encours, le réseau, les terminaux utilisés et les flux de données. C’est à lui que s’adressent les utilisateurs en cas de problème, et non à la sécurité – il dispose donc de données que n’a pas le service de sécurité. Il peut en tirer des conclusions ou au moins reconnaître des schémas inhabituels qui doivent l’alerter sur la possibilité d’une attaque de grande envergure, et les communiquer au RSSI.


Voir les articles précédents

    

Voir les articles suivants