Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
juin 2022 par Marc Jacob
A l’occasion du FIC, Semperis aura une actualité chargée entre la présentation de ses offres de cybersécurité en particulier dédiées à la protection de l’Active Directory et les annonces autour de son déploiement en France. Matthieu Trivier, Director of EMEA Pre-Sales de Semperis considère que les entreprises doivent se préparer à l’impensable et tester leur résilience et l’efficacité des processus déjà mis en place.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Matthieu Trivier : Notre actualité sera très importante puisque nous présenterons :
– Cyber-résilience Active Directory
– Sécurité Active Directory et Azure Active Directory
Une présence renforcée en Europe notamment en France puisque, nous triplons nos effectifs commerciaux et techniques pour répondre à un besoin et une sensibilisation croissante.
Notre mission est également d’évangéliser et d’accompagner nos clients. Chaque acteur/éditeur doit être en mesure de proposer des solutions ciblées qui répondent à une vraie problématique, pour les experts Semperis, c’est la sécurité de votre Active Directory, porte d’entrée de 90% des attaques.
Notre objectif est également de permettre à l’entreprise de reprendre son activité en toute confiance le plus rapidement possible après une compromission, limiter ainsi les pertes financières liées à un arrêt total de la production.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Matthieu Trivier : Nos points forts sont nombreux :
– Monitoring des vulnérabilités de l’AD en temps réel
– Défendre automatiquement l’AD face aux attaques
– En cas compromission complétement de l’AD : Restaurer un AD le plus vite possible, et se prémunir des malwares et autres portes dérobées lors de la récupération de l’AD
– Si l’Active Directory n’est pas sécurisé, rien ne l’est
DSP : Réduire la surface d’attaque de l’AD
o Détecter et répondre aux attaques avancées de l’AD à chaque étape de la chaîne de cyber-destruction
o Annuler immédiatement les modifications indésirables, sans utiliser de sauvegardes ni désactiver les contrôleurs de domaine.
ADFR : Réduire de 90 % le temps de récupération de l’ensemble de la forêt
Active Directory Récupérer l’AD même si les contrôleurs de domaine sont infectés ou effacés.
Restaurer l’AD vers un autre matériel (virtuel ou Physique).
Éliminez la réinfection des logiciels malveillants des sauvegardes
Automatiser l’ensemble du processus de récupération
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Matthieu Trivier : Le conflit en Ukraine a relevé le niveau d’inquiétudes face aux cyber-menaces. Nous avons constaté dans notre activité réponse à incident une augmentation des demandes qui peut être potentiellement liée.
De fait, les vulnérabilités d’AD exposent près de 90 % des entreprises à des failles de sécurité, d’autant que neuf cyberattaques sur dix sont, d’une manière ou d’une autre, liées à AD.
Nous ne constatons qu’il n’y a pas nouvelles cyber-menaces par contre, elles sont de plus en plus redoutables, comme par exemple l’attaque dite « par Golden Ticket » qui est l’un des modes d’attaque AD les plus populaires. Nous connaissons tous les tickets d’or du roman Charlie et la chocolaterie de Roald Dahl. De la même manière, les Golden Tickets (tickets d’or) du monde numérique ouvrent les portes de votre environnement informatique. Avec une attaque par Golden Ticket, l’auteur de la menace jouit d’un accès sans limites aux ressources du réseau sur lequel il peut résider indéfiniment sous le costume d’un utilisateur doté d’identifiants de niveau administrateur.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Matthieu Trivier : Le temps de réactivité est le point crucial, les outils doivent permettre d’automatiser les procédés de défense et de résilience. Ceci est d’autant plus vrai vu l’augmentation des attaques et le manque des ressources et expertises pour y faire face
Pour combattre efficacement et durablement la menace grandissante de la cybercriminalité, les organisations doivent adopter de manière proactive tout un ensemble de pratiques d’excellence.
Leur périmètre est vaste, qu’il s’agisse de mener régulièrement des audits de sécurité internes, d’apporter certaines améliorations opérationnelles, de former fréquemment les collaborateurs au phishing ou encore d’investir dans des processus de récupération afin de garantir une reprise rapide en cas d’attaque.
Pour obtenir un support ou des recommandations sur l’élaboration d’une stratégie de défense éprouvée et systématique, nous vous invitons à consulter des professionnels spécialistes de la sécurité AD afin d’identifier les évolutions principales que vous devez engager.
Les attaques Active Directory ne sont plus une hypothèse, mais une question de temps. Une entreprise qui corrige ses principales vulnérabilités AD se voit offrir de meilleures chances.
À l’inverse, elle deviendra une cible facile en proie aux conséquences les plus inenvisageables.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Matthieu Trivier : L’humain est important pour la vue d’ensemble des différentes infrastructures attaquées, il doit prendre des décisions rapides et coordonnées. Pour cela il doit être assisté d’un bon outillage pour les analyses et l’automatisation de processus de défense et de résilience.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Matthieu Trivier : Il est nécessaire de se différencier pour pouvoir attirer de nouveaux talents. L’innovation fait partie de ces vecteurs mais aussi le fait d’avoir un positionnement unique. Semperis veut réellement se positionner comme une « force for good » pour aider au quotidien nos clients, même dans les mauvais moments. Cette culture d’entreprise participe également à attirer les talents.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Matthieu Trivier : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place.
Vous devez diminuer votre dépendance aux équipes qui seront surchargées en cas d’attaque.
Pour réduire au minimum les vulnérabilités, vous devez identifier vos points faibles. De nombreuses entreprises considèrent cette analyse comme une tâche titanesque, en particulier lorsque leurs connaissances en matière de cybersécurité sont réduites, voire inexistantes. Soyez pourtant assurés qu’il existe des solutions et des services de support dédiés.
Contact commercial : Baptiste RECH
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !