La sécurité informatique au centre des préoccupations des entreprises

1
EBRC a pris le parti de renforcer son positionnement sur la sécurité en 2014, avec le lancement de plusieurs offres. Quelles sont-elles? Effectivement, 2014 a marqué un renforce- ment du positionnement d’EBRC dans le domaine de la sécurité IT au travers de plu- sieurs offres étendues à toutes les entrepri- ses, y compris celles qui n’hébergent pas leurs données dans nos Data Centres. Parallèlement, EBRC est entrée dans une dimension «opérationnelle» par la mise en place d’un service de «Security Operations Centre» (SOC), solution qui permet aux entreprises de trouver un compromis entre un déploiement en interne et une externalisation sophistiquée de leur activité de sécurité. Autrement dit, le client peut choisir le degré d’intégration qui convient le mieux à sa structure et sa culture. Quelle est la nature des cyberattaques que cette clientèle cherche à contrer? Les deux tiers des cyberattaques peuvent être qualifiées d’opportunistes. Il s’agit là avant tout de groupes désireux «d’épater la galerie» en piratant les sites d’entreprises. Ce type de cyberattaques ne constitue pas une grande menace pour les entreprises. Le dernier tiers des cyberattaques émanent de pirates très déterminés, à l’instar de celles perpé- trées récemment contre Sony, qui ont une réelle volonté de nuire. Pour venir à bout de ces atta- ques motivées, une protection plus avancée, plus efficiente et donc plus coûteuse est nécessaire mais pas uniquement. En effet, dans la mesure où ces cyberattaques sont quasi inéluctables, il convient d’être prêt le jour où cela arrive. Pouvez-vous préciser? On ne vient pas à bout des cyberattaques sans passer par un cycle comprenant plusieurs éta- pes que sont l’identification, la protection, la détection, la réponse et la remédiation; cha- cune de ces étapes étant incontournable pour avoir une approche structurée des risques liés. En d’autres termes, une entreprise doit être à même d’identifier les menaces potentielles auxquelles elle doit faire face, de définir quelle stratégie et quels outils mettre en place, de les déployer et de gagner en maturité en termes de capacité de détection et de réaction. On perçoit une forme de fatalisme lorsque vous évoquez le fait qu’un pirate déter- miné parviendra de toute façon tôt ou tard à pénétrer un système informatique… Certes, mais il y a piratage et piratage. Parvenir à trouver une faille mineure voire non exploita- ble après avoir lancé un scan de quelques minu- tes, et pénétrer, paralyser tout un système infor- matique après de laborieuses recherches en créant de réelles pertes de données constituent deux choses radicalement différentes. Il en est de même en ce qui concerne la réaction post-attaque, qui peut varier du tout au tout selon que l’entreprise est préparée… ou pas. Une organisation se doit de «connaître» les ris- ques auxquels elle est confrontée, et d’accorder une grande importance à la détection et à la réaction face aux menaces pour limiter l’impact de l’incident. C’est un peu comme la conduite automobile. Nous passons tous le permis de conduire qui permet d’avoir une certaine confiance dans notre façon de nous comporter sur la route. Mais il peut être recommandé de passer des stages de conduite avancée (condi- tions climatiques, circulation). Aucun de ces sta- ges ne garantira le «zéro» accident, mais les sociétés d’assurance reconnaîtront le risque sta- tistique plus faible. Quelles sont les solutions que propose EBRC dans ce cadre pour les entreprises? Le premier service, qui intervient à l’étape de l’identification, est le fruit de notre collaboration avec la société française ITrust (www.itrust.fr), laquelle a mis au point une solution baptisée ‘IKare’ d’identification et de gestion des vulné- rabilités des systèmes et applications. IKare Monitoring dispose de la souplesse nécessaire pour évaluer la vulnérabilité des réseaux infor- matiques selon les besoins de l’entreprise, et ce, à distance. Cette offre en mode Software as a Service (SaaS), hébergée à Luxembourg, permet aux entreprises de convertir des investissements lourds en mode service (coûts récurrents). Cette solution trouve naturellement sa place comme un composant technologique innovant au cœur des «Trusted Services Europe» d’EBRC. La sécurité informatique au centre des préoccupations des entreprises Face à la demande croissante des entreprises en services de sécurité informatique, EBRC a renforcé son positionnement dans ce domaine en 2014 au travers de plusieurs offres de services et de consultance, destinées à toutes les entreprises. Interview de Régis Jeandin, Head of Security Services chez EBRC. Entretien. LG - Février 2015 ICT LG - Février 2015 Le deuxième service que nous proposons découle de la collaboration avec Guidance Software (NASDAQ:GUID), le leader mon- dial en Digital Investigations™, pour lancer Cybersecurity & Forensics-as-a-Service. Cette solution en mode SaaS permettra aux entreprises, quelle que soit leur taille, d'accé- der à la solution forensics de pointe EnCase® et de rendre ainsi leurs équipes forensics capables de détecter, d’analyser et de résou- dre rapidement les menaces détectées sur chaque appareil sur le réseau sans avoir à procéder à des analyses individuelles qui nécessiteraient l’immobilisation des équipe- ments par l’équipe d’investigation. Comment déterminer le «bon niveau» de sécurité? Il convient d’apporter des réponses propor- tionnées et contextuelles. Les moyens à met- tre en œuvre en termes de sécurité pour- raient être évalués, par exemple, en fonction du chiffre d’affaires de l’entreprise, de sa notoriété, du degré d’utilisation de l’outil IT dans l’entreprise et de la criticité des infor- mations en sa possession. Souvent, les cybe- rattaques sont «simples» et peuvent être contrées facilement. Pour les autres atta- ques, un travail de prise de conscience au niveau de l’entreprise est nécessaire : au niveau du management, mais également au niveau de chaque employé. La problématique de la sécurité est très vaste, les solutions multiples. Quelles sont les requêtes les plus fréquentes émanant de cette clientèle «externe»? De plus en plus d’entreprises font appel à nous pour la réalisation de tests de pénétration («hacking éthique»). La maturité des clients ayant évolué en matière de sécurité informati- que, nombre d’entre eux ne se cantonnent plus à la réalisation de scans, mais souhaitent en complément de véritables tests de pénétration. Le forensics - ou «informatique légale» en français -, qui n’est autre que de l’investiga- tion numérique, est également une discipline qui se développe fortement. EBRC Goldbell Center, Tour A 5, rue Eugène Ruppert L-2453 Luxembourg Tél. : 26 06-1 Fax : 26 06 2090 Contact : [email protected] www.ebrc.com Le client peut choisir le degré d’intégration qui convient le mieux à sa structure et à sa culture Régis Jeandin

description

Face à la demande croissante des entreprises en services de sécurité informatique, EBRC a renforcé son positionnement dans ce domaine en 2014 au travers de plusieurs offres de services et de consultance, destinées à toutes les entreprises. Interview de Régis Jeandin, Head of Security Services chez EBRC. Entretien. --- Revue de presse. LG, février 2015

Transcript of La sécurité informatique au centre des préoccupations des entreprises

Page 1: La sécurité informatique au centre des préoccupations des entreprises

EBRC a pris le parti de renforcer son

positionnement sur la sécurité en 2014,

avec le lancement de plusieurs offres.

Quelles sont-elles?

Effectivement, 2014 a marqué un renforce-

ment du positionnement d’EBRC dans le

domaine de la sécurité IT au travers de plu-

sieurs offres étendues à toutes les entrepri-

ses, y compris celles qui n’hébergent pas

leurs données dans nos Data Centres.

Parallèlement, EBRC est entrée dans une

dimension «opérationnelle» par la mise en place

d’un service de «Security Operations Centre»

(SOC), solution qui permet aux entreprises de

trouver un compromis entre un déploiement en

interne et une externalisation sophistiquée de

leur activité de sécurité. Autrement dit, le client

peut choisir le degré d’intégration qui convient

le mieux à sa structure et sa culture.

Quelle est la nature des cyberattaques

que cette clientèle cherche à contrer?

Les deux tiers des cyberattaques peuvent

être qualifiées d’opportunistes. Il s’agit là

avant tout de groupes désireux «d’épater la

galerie» en piratant les sites d’entreprises. Ce

type de cyberattaques ne constitue pas une

grande menace pour les entreprises.

Le dernier tiers des cyberattaques émanent de

pirates très déterminés, à l’instar de celles perpé-

trées récemment contre Sony, qui ont une réelle

volonté de nuire. Pour venir à bout de ces atta-

ques motivées, une protection plus avancée, plus

efficiente et donc plus coûteuse est nécessaire

mais pas uniquement. En effet, dans la mesure

où ces cyberattaques sont quasi inéluctables, il

convient d’être prêt le jour où cela arrive.

Pouvez-vous préciser?

On ne vient pas à bout des cyberattaques sans

passer par un cycle comprenant plusieurs éta-

pes que sont l’identification, la protection, la

détection, la réponse et la remédiation; cha-

cune de ces étapes étant incontournable pour

avoir une approche structurée des risques liés.

En d’autres termes, une entreprise doit être à

même d’identifier les menaces potentielles

auxquelles elle doit faire face, de définir quelle

stratégie et quels outils mettre en place, de les

déployer et de gagner en maturité en termes

de capacité de détection et de réaction.

On perçoit une forme de fatalisme lorsque

vous évoquez le fait qu’un pirate déter-

miné parviendra de toute façon tôt ou tard

à pénétrer un système informatique…

Certes, mais il y a piratage et piratage. Parvenir

à trouver une faille mineure voire non exploita-

ble après avoir lancé un scan de quelques minu-

tes, et pénétrer, paralyser tout un système infor-

matique après de laborieuses recherches en

créant de réelles pertes de données constituent

deux choses radicalement différentes.

Il en est de même en ce qui concerne la réaction

post-attaque, qui peut varier du tout au tout

selon que l’entreprise est préparée… ou pas.

Une organisation se doit de «connaître» les ris-

ques auxquels elle est confrontée, et d’accorder

une grande importance à la détection et à la

réaction face aux menaces pour limiter l’impact

de l’incident. C’est un peu comme la conduite

automobile. Nous passons tous le permis de

conduire qui permet d’avoir une certaine

confiance dans notre façon de nous comporter

sur la route. Mais il peut être recommandé de

passer des stages de conduite avancée (condi-

tions climatiques, circulation). Aucun de ces sta-

ges ne garantira le «zéro» accident, mais les

sociétés d’assurance reconnaîtront le risque sta-

tistique plus faible.

Quelles sont les solutions que propose

EBRC dans ce cadre pour les entreprises?

Le premier service, qui intervient à l’étape de

l’identification, est le fruit de notre collaboration

avec la société française ITrust (www.itrust.fr),

laquelle a mis au point une solution baptisée

‘IKare’ d’identification et de gestion des vulné-

rabilités des systèmes et applications. IKare

Monitoring dispose de la souplesse nécessaire

pour évaluer la vulnérabilité des réseaux infor-

matiques selon les besoins de l’entreprise, et ce,

à distance. Cette offre en mode Software as a

Service (SaaS), hébergée à Luxembourg, permet

aux entreprises de convertir des investissements

lourds en mode service (coûts récurrents). Cette

solution trouve naturellement sa place comme

un composant technologique innovant au cœur

des «Trusted Services Europe» d’EBRC.

La sécurité informatique au centredes préoccupations des entreprisesFace à la demande croissante des entreprises en services de sécurité informatique, EBRC

a renforcé son positionnement dans ce domaine en 2014 au travers de plusieurs offres

de services et de consultance, destinées à toutes les entreprises. Interview de Régis

Jeandin, Head of Security Services chez EBRC. Entretien.

LG - Février 2015

ICT

LG - Février 2015

Le deuxième service que nous proposons

découle de la collaboration avec Guidance

Software (NASDAQ:GUID), le leader mon-

dial en Digital Investigations™, pour lancer

Cybersecurity & Forensics-as-a-Service.

Cette solution en mode SaaS permettra aux

entreprises, quelle que soit leur taille, d'accé-

der à la solution forensics de pointe EnCase®

et de rendre ainsi leurs équipes forensics

capables de détecter, d’analyser et de résou-

dre rapidement les menaces détectées sur

chaque appareil sur le réseau sans avoir à

procéder à des analyses individuelles qui

nécessiteraient l’immobilisation des équipe-

ments par l’équipe d’investigation.

Comment déterminer le «bon niveau»

de sécurité?

Il convient d’apporter des réponses propor-

tionnées et contextuelles. Les moyens à met-

tre en œuvre en termes de sécurité pour-

raient être évalués, par exemple, en fonction

du chiffre d’affaires de l’entreprise, de sa

notoriété, du degré d’utilisation de l’outil IT

dans l’entreprise et de la criticité des infor-

mations en sa possession. Souvent, les cybe-

rattaques sont «simples» et peuvent être

contrées facilement. Pour les autres atta-

ques, un travail de prise de conscience au

niveau de l’entreprise est nécessaire : au

niveau du management, mais également au

niveau de chaque employé.

La problématique de la sécurité est très

vaste, les solutions multiples. Quelles

sont les requêtes les plus fréquentes

émanant de cette clientèle «externe»?

De plus en plus d’entreprises font appel à nous

pour la réalisation de tests de pénétration

(«hacking éthique»). La maturité des clients

ayant évolué en matière de sécurité informati-

que, nombre d’entre eux ne se cantonnent plus

à la réalisation de scans, mais souhaitent en

complément de véritables tests de pénétration.

Le forensics - ou «informatique légale» en

français -, qui n’est autre que de l’investiga-

tion numérique, est également une discipline

qui se développe fortement.

EBRC

Goldbell Center, Tour A

5, rue Eugène Ruppert

L-2453 Luxembourg

Tél. : 26 06-1

Fax : 26 06 2090

Contact : [email protected]

www.ebrc.com

Le client peut choisir

le degré d’intégration qui

convient le mieux à sa

structure et à sa culture

Régis Jeandin