Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
octobre 2018 par Marc Jacob
Pour sa nouvelle participation aux Assises de la Sécurité, IMS mettra en avant son écosystème qui regroupe des services de Cybersécurité, de Télécoms et d’Hébergement. Mathieu Rigotto, Directeur du Pôle Cybersécurité d’IMS Networks estime que pour gérer la complexité liée aux évolutions IT et à leur sécurité, il est important d’industrialiser les process et de choisir des technologies parfaitement intégrées aux outils d’exploitation et de supervision. cette stratégie permet de connaitre sa surface d’attaque pour réduire les risques
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Mathieu Rigotto : Pour cette nouvelle participation aux Assises, nous allons mettre en avant notre écosystème en mode agile qui regroupe des services de Cybersécurité, de Télécoms et d’Hébergement.
Pour accompagner nos clients dans l’amélioration opérationnelle de leur sécurité, nos services managés associent des technologies intégrées à nos outils d’exploitation et de supervision, l’accès aux expertises certifiées de notre équipe NSOC 24*7 et des process industrialisés.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Mathieu Rigotto : Les années 2016 et 2017 ont enregistré des niveaux records d’infection de poste par des ransomwares et de nouvelles vagues d’attaques toujours plus sophistiquées et plus dévastatrices ont fait leur apparition.
Le manque de maîtrise ou la non implémentation de la gestion des vulnérabilités constituent l’une des causes principales de la généralisation de ces attaques.
GS Mag : Quid des besoins des entreprises ?
Mathieu Rigotto : La gestion des vulnérabilités est un processus qui s’avère peu complexe à concevoir et à implémenter. Néanmoins, la phase nécessaire d’évaluation des impacts d’une mise à jour sur les systèmes concernés et le bon fonctionnement des services rend ce processus plus difficile à maîtriser.
Pourtant la gestion des vulnérabilités est indispensable à la bonne protection des systèmes d’information.
Faut-il pour autant appliquer les patchs à l’ensemble des actifs ? Faut-il courir en permanence vers la dernière version de Windows ou de Java ?
Dans un souci de réduction des risques et afin d’assurer le bon fonctionnement des services critiques, il est crucial de remonter les vulnérabilités qui auront été au préalable remises en contexte.
Ainsi, le serveur de paie RH dont le logiciel n’a pas été mis à jour et accessible à tous les employés afin qu’ils puissent saisir leur demande de congés ou leur note de frais, devra être considéré comme critique (entre autres à cause des données personnelles qu’il contient) en comparaison avec un serveur de développement isolé, non exposé et dont les données utilisées pour les tests sont anonymisées.
Nous pouvons aussi ajouter qu’il est nécessaire de pondérer l’impact à travers la complexité d’exploitation d’une vulnérabilité. Un 0day dont le code d’exploitation n’est pas connu et qui est difficile à trouver ne sera pas à la portée d’un pirate disposant de capacités standard, contrairement à un exploit connu depuis des mois et dont le module METASPLOIT disponible facilite l’exploitation.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Mathieu Rigotto : Les vulnérabilités présentes dans le système d’information sont donc des portes ouvertes et facilitent les actions des cybercriminels. Il devient donc incontournable de faire de la gestion des vulnérabilités une priorité et de s’appuyer pour cela sur des solutions d’analyse qui soient en mesure de corréler le niveau de criticité avec l’exposition de l’actif.
Pour accompagner nos clients, nous avons développé Cyblex Scan, une offre de service qui associe la technologie Nexpose de Rapid 7 en mode SaaS hébergée dans nos datacenters privés et l’expertise de notre équipe NSOC 24*7 basée en France. Cyblex Scan permet de connaitre l’état de son SI tout en bénéficiant des conseils afin de concentrer les efforts de remédiation sur les mesures les plus incidentes permettant ainsi de réduire les risques les plus importants.
Pour être en mesure de limiter la vulnérabilité dans la durée, nous recommandons à nos clients de réaliser une analyse périodique permettant de mesurer l’évolution de l’impact sur le système d’information.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Mathieu Rigotto : La sécurisation et la maîtrise des informations sont un enjeu majeur pour IMS Networks du fait de nos activités sur les services de Cybersécurité, de Télécoms & Réseaux et d’Hébergement.
IMS Networks est certifiée ISO/IEC 27001 depuis 2015 pour la conception, le déploiement et l’exploitation de services de Transit IP et d’Interconnexion de sites, son Centre de supervision de réseaux (NOC) et son Centre d’Hébergement d’actifs critiques.
Le référentiel ISO 27001 se traduit par la mise en œuvre de mesures de sécurité et de contrôle dès la conception des services pour assurer à nos clients disponibilité, confidentialité, intégrité, et traçabilité de leurs actifs informationnels et ainsi leur fournir un niveau de service en accord avec les engagements contractuels.
Un Plan de Reprise d’Activité (PRA) a été mis en place pour garantir la continuité de notre activité. Nous travaillons actuellement à l’extension de cette certification à tous nos outils de production des services SOC et de sécurité managés.
GS Mag : Quel est votre message aux RSSI ?
Mathieu Rigotto : Pour gérer la complexité liée aux évolutions IT et à leur sécurité, il est important d’industrialiser les process et de choisir des technologies parfaitement intégrées aux outils d’exploitation et de supervision. Quand on aborde ces sujets, la question qui revient souvent est : avec qui est-il possible d’atteindre ces objectifs de manière agile ? S’appuyer sur un partenaire MSSP tel qu’IMS Networks permet d’accéder à un écosystème qui associe des expertises mutualisées, des technologies maîtrisées et des process industrialisés pour améliorer sa sécurité opérationnelle.
Découvrez le film « Engagés pour un monde numérique plus sûr »
IMS Networks partenaire des Assises de la sécurité – Stand 179
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir