Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
octobre 2018 par Marc Jacob
Lors des Assises de la Sécurité, ProofPoint mettra à l’honneur Air Liquide d’un de ses clients qui proposera son retour d’expérience sur le déploiement CASB à grande échelle aussi bien en termes de périmètre, planning et fonctionnalités. Vincent Merlin, Directeur Marketing EMEA et APJ de Proofpoint, estime que l’humain doit être le point central de toute politique de sécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Vincent Merlin : Cette année, nous allons mettre à l’honneur notre client Air Liquide lors d’une présentation de Charles Rami le 11 octobre de 16h00 à 16h45.
L’idée est de démontrer la sécurisation des applications Saas puis de développer autour d’un retour d’expérience avec une étude de cas d’un déploiement CASB à grande échelle aussi bien en termes de périmètre, planning et fonctionnalités, et ce avec la présence de Christophe Choumert, architecte sécurité pour Air Liquide.
GS Mag : Quel sera le thème de votre conférence cette année ?
Vincent Merlin : Partant du constat que les cybercriminels visent désormais essentiellement les personnes et non les infrastructures IT, l’humain doit être le point central de toute politique de sécurité.
Employés dupés, fraude au président, cadres et dirigeants visés… Pour se protéger contre les menaces, il faut d’abord comprendre qui est la cible, et ce, quelle que soit la qualité de la gestion de l’infrastructure informatique car l’être humain est vulnérable par nature.
Aujourd’hui, 60% des attaques ciblées concernent les utilisateurs et les dirigeants et plus de 65 % des entreprises visées par la fraude par email se sont vu usurper l’identité de plus de cinq employés. Le nombre de fraudes par email ne cesse d’augmenter et la plupart des entreprises ont été ciblées au moins une fois.
Ces chiffres sont issus du récent Q2 Threat report de Proofpoint qui révèle également que le volume d’emails malveillants a augmenté de 36 % par rapport au trimestre précédent. Les ransomwares de leur côté représentent désormais près de 11% du volume total des emails malveillants et les réseaux sociaux sont un moyen de plus en plus utilisé avec une hausse de 30% des liens de phishing. Enfin les comptes d’assistance à la clientèle frauduleux ont fait un bond de 39% par rapport au trimestre précédent.
Pour faire preuve d’une efficacité exceptionnelle dans la protection contre les menaces, il est important d’innover constamment. Sur la base de ces conclusions, Proofpoint propose des mesures concrètes comme par exemple la protection de l’humain grâce à de la formation et des simulations en entreprise. Associé à Wombat, Proofpoint s’est récemment investi dans la sensibilisation à la sécurité et à la simulation de phishing. La combinaison des fonctionnalités de Proofpoint en termes de protection contre les cyberattaques, associé à l’expertise de Wombat dans la simulation de phishing en temps réel, est une première dans l’industrie.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Vincent Merlin : Avec l’aide de nos systèmes automatisés, les chercheurs Proofpoint analysent chaque jour plus de 5 milliards de messages, des centaines de millions de messages sur les réseaux sociaux, et plus de 250 millions d’échantillons de logiciels malveillants pour protéger les entreprises du monde entier contre ces menaces.
Grâce à nos recherches, nous répertorions les menaces chaque trimestre pour mettre en lumière l’évolution des systèmes sophistiqués de menaces, que ce soit à travers les emails, les réseaux sociaux ou plus largement sur internet.
Le début de l’année 2018 a vu l’apparition de plusieurs nouvelles menaces. Au premier trimestre, la fraude via les réseaux sociaux et le phishing ont explosé avec une augmentation de 200% par rapport au trimestre précédent. Le rapport Proofpoint révélait également qu’en février 2018, toujours sur les réseaux sociaux et plus particulièrement sur Twitter, 84% des PDG du Fortune 500 avaient été victimes de menaces et de discours haineux sur ce réseau social et/ou sur le dark web. Au second trimestre, la fraude sur les réseaux sociaux, également appelée « angler phishing », a quant à elle augmenté de 38%.
Autre tendances constante, la menace par email, qui continue de progresser voir même de s’intensifier. Les chevaux de Troie bancaire, en tête des menaces, ne représentaient pas moins de 59% des messages malveillants.
Les attaques BEC (Business Email Compromission – attaques de la messagerie d’entreprise) ont augmenté de 87% en un an et principalement ciblées les industries du Retail, de la Santé et du Secteur public.
On constate également que 40 % des organisations ciblées ont été attaquées entre 10 et 50 fois au T1 2018, alors que dans le même temps, le nombre d’entreprises recevant plus de 50 attaques a augmenté de 20%.
Enfin, facteur humain oblige, alors que les menaces liées aux kits d’exploitation déclinent (elles ont continué à baisser de 71 % par rapport au trimestre précédent), les attaques web incluant notamment de faux antivirus et des mises à jour de plug-ins de navigateurs frauduleuses ont augmenté de 500% par rapport au 1er trimestre. Par ailleurs, on constate également qu’environ 95% des attaques basées sur le Web sont maintenant redirigées vers des schémas d’ingénierie sociale au lieu de kits d’exploitation.
Enfin, le crypto-jacking, procédé qui consiste à miner des crypto-monnaies, est également en forte hausse, 460%, par rapport au 1er trimestre. Une tendance qui tend à diminuer à la faveur de la chute de la valeur du Bitcoin au cours du premier trimestre.
GS Mag : Quid des besoins des entreprises ?
Vincent Merlin : Il apparaît urgent d’accélérer et de sécuriser la transformation numérique des entreprises. Beaucoup d’entre elles se voient contraintes de faire transiter leurs données vers le cloud. Des options de sécurité renforcée sont donc nécessaires afin de les aider dans cette transition.
Les collaborateurs sont un des éléments clés dans le succès d’une entreprise qui entreprend sa transformation digitale. Sensibilisés et formés, ils doivent pouvoir être prêts à faire face à de nouvelles menaces.
L’email, premier vecteur des cyber-menaces, reste un enjeu essentiel pour les entreprises. Il est donc nécessaire de continuer à assurer la sécurisation de la messagerie et la protection contre les fraudes par email.
Enfin, avec l’avènement de nouveaux vecteurs de communication (les réseaux sociaux, applications mobiles, etc), la protection d’une marque et sa réputation fait également partie des nouveaux enjeux à prendre en compte.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Vincent Merlin : Traditionnellement la sécurité IT s’est centrée sur la protection du périmètre de l’entreprise et de son infrastructure IT. Cependant, les cybercriminels attaquent de plus en plus les employés (80% des attaquants utilisent l’email comme vecteur d’attaques).
Cette situation crée de facto un paradoxe : Même si les entreprises ont conscience des nouvelles stratégies d’attaques des cybercriminels, elles dépensent encore 90% de leur budget pour continuer à structurer leur infrastructure informatique.
Chez Proofpoint, nous aidons les organisations dans leur transition en nous concentrant non plus uniquement sur l’infrastructure mais également sur l’humain. Nous avons développé une offre intégrée permettant d’inclure les deux dans la stratégie de défense des cyber-menaces. Nous offrons ainsi aux entreprises une partie centrée sur l’humain grâce à la simulation de phishing en temps réel (avec Wombat notamment) et une seconde partie logicielle pour la sécurisation des moyens de communication.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Vincent Merlin : En tant que fournisseur de solution logicielle cloud qui traitent des données personnelles, nous avons pris en compte toutes les mesures nécessaires pour être en conformité avec la nouvelle réglementation.
Plusieurs de solutions peuvent être utilisées comme partie intégrante des process de conformité de la RGPD. Nous avons récemment lancé des modules RGPD de formation et de sensibilisation sur l’ensemble des utilisateurs. Nous avons à cœur d’offrir une protection des données personnelles à chacun d’entre eux.
GS Mag : Quel est votre message aux RSSI ?
Vincent Merlin : Il est important de rappeler que l’ensemble de la communauté, les vendeurs, les organisations et les administrations publiques, doivent travailler ensemble pour concevoir des programmes de cybersécurité plus agile, flexible, intégré, et plus à même de faire face avec efficacité à la cybercriminalité.
Aujourd’hui toutes les industries doivent se préparer pour faire face aux hackers et aux menaces présentes sur le web. L’infrastructure doit bien sûr pouvoir faire face aux attaques mais une des préoccupations principales des RSSI doit être l’humain. Il est crucial que chaque individu au sein de l’entreprise puisse être formé pour identifier plus facilement les risques potentiels afin d’y faire face plus efficacement.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir