Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
février 2024 par Marc Jacob
A l’occasion du Forum InCyber, Quest Software présentera sa solution Quest Security Guardian conçue pour réduire la surface d’attaque de l’Active Directory.
Regis Alix, Senior Principal Solutions Architect chez Quest Software estime que si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Regis Alix : Quest présentera sa nouvelle solution de cybersécurité Quest Security Guardian conçue pour réduire la surface d’attaque de l’Active Directory. Depuis une console unique, Security Guardian permettra de surveiller efficacement les indicateurs d’exposition, les indicateurs de compromissions et proposera des fonctionnalités de protection visant à bloquer de potentielles attaques.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Regis Alix : En tant qu’éditeur expert en sécurité Active Directory, Quest propose un portfolio de solutions logicielles couvrant l’ensemble des problématiques de sécurité AD et EntraID. Nos solutions sont éprouvées et reconnues par les clients pour leur fiabilité et leur adaptabilité à tous les types d’environnement. Leurs fonctionnalités vont de l’identification des surfaces et des chemins d’attaques à la restauration automatisée en passant par la protection contre les exploitations de vulnérabilités, la détection en temps réel de celles-ci, les investigations forensiques et même les réorganisations et modernisations AD et EntraID.
Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issues ?
Regis Alix : En l’état, l’IA permet de faciliter les attaques généralistes de recherche d’identifiants notamment en améliorant la qualité des messages de phishing. Elle permet également de rendre plus efficaces, voire autonomes, les tâches d’ingénierie sociale visant à cibler des attaques de phishing vers des organisations spécifiques ou des individus. Elle permet encore de créer des dictionnaires de mots de passe ciblés pour des attaques de « password spraying ». Il est aussi envisageable de voir des attaques basées sur des deep fakes vocaux se multiplier rapidement.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Regis Alix : Quest a été sélectionnée en raison de son expérience avérée sur les technologies de sécurité de Microsoft, de sa volonté d’expérimenter et de fournir des retours sur des fonctionnalités de pointe, ainsi que de sa relation étroite avec Microsoft pour participer au programme partenaire d’accès anticipé à Security Copilot.
Quest collabore avec les équipes produit de Microsoft pour contribuer au développement de Security Copilot de plusieurs manières. Cette collaboration se concrétise notamment par la validation et le perfectionnement de nouveaux scénarios, pour certaines encore à venir, par des retours sur le développement du produit et les fonctionnalités à incorporer dans les futures versions, ainsi que par des retours sur les API et leurs validations pour aider à l’extensibilité de Security Copilot notamment vers les solutions Quest.
Quest travaille également sur les diverses possibilités d’intégrer l’IA dans ses solutions et les outils de support associés.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Regis Alix : Les technologies de défense doivent s’organiser en couches successives pour protéger les éléments critiques des environnements IT des attaques dont le ciblage de de plus en plus amélioré par l’IA. Les organisations doivent mettre en place des systèmes de protection à différents niveaux, du point d’accès à l’annuaire d’habilitations (majoritairement Active Directory). Ce dernier est la clé de voute des environnements IT, il doit être sécurisé par tous les moyens possibles, de l’identification de sa surface d’attaque jusqu’à sa restauration en cas de désastre en passant par sa protection et la détections des éventuels exploits de ses vulnérabilités. Il peut même être intéressant de le réorganiser (fusion, modernisation etc…) pour en améliorer la posture de sécurité globale.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Regis Alix : Le Gartner a identifié l’ITDR (Identity Thread Detection and Response) comme une problématique majeure actuelle. En effet, des attaques récentes ont montré qu’il est bien plus efficace pour perturber les opérations d’une organisation de cibler son annuaire d’authentification et d’habilitations que de viser ses applications logistiques ou industrielles. Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête. De plus, sa compromission donne accès à de très nombreux assets / données critiques.
Il est donc très important de considérer les différentes problématiques de sécurisation de l’Active Directory en tant que pièce maitresse de l’environnement IT.
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
- Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.