Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
juin 2022 par Marc Jacob
A l’occasion du FIC 2022, GLIMPS présentera sa solution d’investigation sur les fichiers permettant la détection, l’analyse et la caractérisation des menaces. Elle proposera aussi des tests directement sur sa plateforme. En outre le FIC sera l’occasion pour GLIMPS de mettre en avant entre ses partenariats avec l’OPEN XDR Platform qui s’interface avec les offres de plusieurs éditeurs français : Sekoia, HarfangLab, Pradeo et Vade et ESTAP-360 la plateforme souveraine d’analyse d’emails. Frédéric Grelot, Directeur de la recherche de GLIMPS conseille aux RSSI de Boostez l’intelligence de leurs lignes de défense !
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Frédéric Grelot : Nous serons présents sur le FIC 2022 au stand A22 pour la présentation de notre solution d’investigation sur les fichiers permettant la détection, l’analyse et la caractérisation des menaces. Nous proposerons également des tests directement sur notre plateforme pour ceux qui souhaiteraient découvrir la puissance de notre technologie et l’accent tout particulier mis sur l’accessibilité et la lisibilité d’une information à dominante technique.
Ce sera également l’occasion de mettre un accent sur nos partenariats :
– L’OPEN XDR Platform : GLIMPS s’associe avec cinq éditeurs du domaine de la cybersécurité pour former une solution commune. L’objectif : apporter une réponse concrète et immédiate à ces besoins forts de simplification et d’unification du marché. Chaque acteur met à disposition sa technologie spécifique au sein d’une interface unique et opérationnelle, sur laquelle les responsables de sécurité pourront composer en toute flexibilité une offre sur mesure, parmi les fonctionnalités suivantes : Sekoia (XDR fédéré, CTI et SOAR), HarfangLab (EDR), Pradeo (Mobile Threat Defense), Vade (Email Threat Detection & Response) et GLIMPS (Malware Analysis Platform)
– ESTAP-360 : GLIMPS est présent au sein de la plateforme souveraine d’analyse d’emails suspicieux contre les menaces avancées développée et commercialisée par Sopra Steria : ESTAP-360. Dans cette plateforme, Sopra Steria associe les valeurs technologiques de GLIMPS et Corexalys afin d’apporter une vision globale de la menace pour une levée de doutes rapide et efficace.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Frédéric Grelot : Les avantages de notre technologie :
1. Détecter :
Détection des variants
Détection des APTs et des attaques « zeroday »
Détection et identification des menaces sur l’IT, OT et IoT sur la même plateforme
Détection des évasions de sandbox
Détection de codes malveillants dans les attaques file-less
Réduction de votre MTTD : analyse < 3 secondes
2. Répondre
Réduction de votre MTTR
Automatisation de la réponse
Informations détaillées et contextualisées sur les menaces
Jusqu’à 18 moteurs d’analyses centralisées sur une seule et même plateforme
Recherche de binaires malveillants par décomposition multicouches (orchestrateur)
Informations de rétro-ingénierie rendues accessibles à un analyste même non expert, dans des rapports de haut niveau, en moins de 3 secondes.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Frédéric Grelot : La cybersécurité est un défi majeur de notre époque. A l’heure où la collecte d’informations et l’échange de données sont en plein essor, le risque des cyberattaques ne cesse croître. Effectivement selon une étude du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), 54% des entreprises déclarent avoir connu au moins une cyber-attaque en 2021. Un fléau qui touche aussi bien les entreprises que l’État ou les organisations internationales.
En effet, depuis plusieurs années nous craignons certaines attaques particulières telles que des attaques sur des systèmes électriques ou ferroviaires qui pourraient immobiliser tout un pays. Depuis quelques mois déjà, on remarque que ces scénarios deviennent une réalité et qu’ils ont été par exemple au cœur de la stratégie Russe en Ukraine.
Il est donc indispensable d’offrir des solutions pour que chacun puisse évoluer dans un climat de confiance. Cependant, la multiplicité des attaques et la persévérance des attaquants compliquent la reconnaissance et la détection des malwares. Il faut donc trouver de nouveaux moyens de détection des attaques avancées.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Frédéric Grelot : Il existe de nouvelles solutions de détection pour répondre à ces nouvelles menaces, notamment basées sur le DeepLearning. Elles détectent des menaces plus avancées que les solutions classiques. Seulement, elles ne parviennent pas à détecter un malware lorsqu’il a subi une forte évolution et ne fournissent pas d’explication sur celui-ci. Les technologies doivent s’adapter à la vitesse d’évolution des menaces. C’est ce que nous avons réalisé avec la technologie GLIMPS : la conceptualisation de code qui peut en effet détecter les menaces mais aussi leurs variants.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Frédéric Grelot : Nous sommes convaincus que l’humain est le maillon fort de toute la chaîne de Cybersécurité au sein de l’entreprise et que malheureusement, dû à un ensemble d’éléments environnementaux (Accélération de la transformation numérique, augmentation de la communication numérique, diversité des outils, multitudes des points de connexion, complexité des systèmes d’authentification élevé, etc …), il est le maillon faible.
C’est pourquoi, nous devons l’accompagner et le sensibiliser d’une manière forte, à commencer par le sensibiliser sur le type de données qu’il utilise et l’importance de ces données. Il est encore trop rare de trouver une véritable classification des données au sein des Entreprises.
Et puis, il faut responsabiliser l’humain et augmenter son niveau de maturité de la Cybersécurité en l’intégrant au cœur des projets et en l’accompagnement régulièrement par un ensemble de formations.
De plus en plus d’éditeurs vendent des solutions 100% automatiques, tout intégrées à l’aide d’un moteur inédit d’Intelligence Artificielle. Or, l’expérience nous apprend que ce genre de chose n’existe pas encore. Et lorsqu’une crise survient, c’est encore l’humain qui doit entrer dans la boucle de décision. Il nous semble donc absolument indispensable que les solutions de détection et d’analyse gardent comme objectif d’afficher des informations qui peuvent être très techniques, mais de manière lisible et exploitable.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Frédéric Grelot : Nous sommes conscients d’une pénurie de talents dans le domaine de la Cybersécurité et qui va s’accélérer dans les années à venir. Des études montrent que nous serions en pénurie de 100 000 experts dans le domaine de la Cybersécurité en 2025. Nos métiers sont riches et diversifiés dans notre domaine et il faut convaincre et chercher les jeunes talents à la source : dans les écoles ! Nous devons être les acteurs et convaincre nos jeunes de rejoindre cette filière en démultipliant nos actions dans les écoles françaises, mais également à l’international. L’intérêt des jeunes pour le monde de la Cybersécurité est indéniable, mais nous devons faire connaitre nos Métiers et mettre en avant le savoir faire Français, comme nous l’avons fait depuis des années dans le domaine de la santé et de l’aérospatial.
Par ailleurs des outils comme GLIMPS Audit et GLIMPS Malware peuvent répondre, au moins partiellement, à cette problématique : ils fournissent une aide importante à l’analyste, même débutant, en réalisant une partie du travail d’identification de code et d’extraction d’IOCs, de manière automatique et avec un minimum de connaissance nécessaire.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Frédéric Grelot : Notre injonction à l’encontre des RSSI : Boostez l’intelligence de vos lignes de défense ! Vous avez sans doute installé des produits qui vous permettent de défendre tel ou tel point de votre SI. Choisissez à présent des solutions qui vous permettent de les exploiter au mieux en leur apportant le meilleur de la détection de virus, et centralisez la détection au sein d’une plateforme qui vous fournit non seulement un verdict mais également des informations précises de caractérisation.
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !