Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
octobre 2018 par Emmanuelle Lamandé
CenturyLink présentera son portefeuille de services de sécurité lors des prochaines Assises de la Sécurité. L’objectif du groupe est d’offrir à chaque entreprise une approche holistique lui permettant de comprendre à quels risques elle est exposée, mais aussi de l’aider à agir en conséquence. Pour Thierry Brengard, Country Directeur France, CenturyLink Communications France, il est en effet plus facile d’agir lorsqu’on connait les risques.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Thierry Brengard : Alors que les menaces de cybercriminalité prolifèrent, les entreprises, les gouvernements et les consommateurs cherchent souvent à trouver le remède miracle pour résoudre les problèmes liés à la cybersécurité. Avec tant de points de vue divergents sur les menaces, la tâche est difficile et néanmoins indispensable : elle consiste à identifier les renseignements exploitables tout en priorisant les personnes et les biens à protéger. Simultanément, la croissance des menaces de cybercriminalité reste explosive et le coût de la protection des entreprises et des consommateurs est en augmentation. Personne n’est totalement à l’abri des menaces de cybercriminalité. Ni aujourd’hui, ni demain.
Nous pouvons nous identifier aux difficultés auxquelles les organisations font face dans notre monde connecté. Comme nos clients, CenturyLink travaille sans relâche pour se protéger contre les acteurs malveillants, en constante évolution et de plus en plus sophistiqués, qui cherchent à exploiter toutes les faiblesses qu’ils identifient.
Les Assises sont un rendez-vous incontournable, qui nous permet de présenter le portefeuille de services de sécurité de CenturyLink. Nos services bénéficient d’une large couverture réseau présent à l’international. Nous souhaitons rencontrer les DSI, les RSSI et les responsables d’infrastructure pour les sensibiliser aux enjeux de la cybersécurité au-delà du périmètre de leur entreprise.
GS Mag : Quel sera le thème de votre conférence cette année ?
Thierry Brengard : Pour notre atelier aux Assises de la sécurité, nous avons décidé de donner la parole à l’un de nos clients : Infomil. Le titre de la conférence est le suivant : « : Solutions anti-DDoS dans un contexte e-commerce ». Cet atelier qui aura lieu le jeudi 11 octobre à 16h00 propose un retour d’expérience avec notre client Infomil, filiale informatique d’un grand groupe de la grande distribution, sur des thématiques très opérationnelles de cybersécurité. A cette occasion, nous reviendrons avec Infomil sur les menaces auxquelles doit faire face le secteur de l’e-commerce aujourd’hui et expliquerons comment se protéger contre les attaques DDoS. Nous ferons un focus sur le cas Drive et présenterons la « kill chain » (reconnaissance / lancement d’attaques / solutions) et les outils pour y répondre. Un programme riche qui permettra d’apprendre de ses pairs et d’échanger avec des experts en sécurité.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Thierry Brengard : Plus de 4 milliards de personnes - pratiquement la moitié de la population mondiale - ont désormais accès à Internet. Parmi les pétaoctets de données qui transitent à travers notre réseau mondial, CenturyLink Threat Research Labs a suivi une moyenne de 195 000 menaces par jour en 2017, avec un impact moyen de 104 millions de cibles uniques par jour. L’exploitation d’appareils IoT pour créer des botnets pour des attaques DDoS volumétriques a commencé sérieusement au cours des dernières années. Comme déjà signalé par CenturyLink Threat Research Labs, Gafgyt, un précurseur de Mirai, a commencé à utiliser des appareils IoT comme botnets pour des attaques DDoS en 2014. Gafgyt (qui est également connu sous les noms de BASHLITE, Lizkebab et Torlus) est une forme de logiciel malveillant élaboré pour infecter les systèmes Linux afin de lancer des attaques DDoS. Écrit en C, Gafgyt a été conçu pour être facilement l’objet d’une compilation croisée pour plusieurs architectures exécutant Linux, ce qui le rend particulièrement efficace pour compromettre des appareils IoT et d’autres systèmes qui utilisent souvent des systèmes d’exploitation fondés sur des logiciels libres de droit pour minimiser les coûts.
Gafgyt met en œuvre une architecture standard client/serveur modélisée grossièrement sur une discussion relayée par Internet (internet relay chat ou IRC).
Mirai est apparu à l’automne 2016 et s’est rapidement avéré être une évolution efficace dans le lancement de cyberattaques IoT. Mirai est responsable d’avoir lancé ce qui, jusqu’à mars 2018, a été la plus grande attaque DDoS jamais vue. Outre l’attaque de krebsonsecurity.com, ses variantes ont été responsables de l’attaque de Dyn, qui a mis fin au trafic destiné à de nombreux sites Web populaires en Europe et en Amérique du Nord. Etant donné que le code source de Mirai a été divulgué en octobre 2016, CenturyLink a suivi plusieurs évolutions de Mirai, notamment Satori, Masuta, OMG et Okiru. Nous continuons à travailler avec des pairs chercheurs dans le monde entier afin d’isoler et d’identifier de nouvelles variantes.
GS Mag : Quid des besoins des entreprises ?
Thierry Brengard : Pour rester au fait d’un ennemi en constante évolution, les entreprises et les gouvernements doivent comprendre la totalité du paysage des menaces, tel qu’il s’applique à leurs réseaux. En même temps, des renseignements sur les menaces sans les filtres et les personnalisations adéquats peuvent facilement résulter en un flux constant d’informations qui paralyse l’analyse. Avec le volume considérable et la variété de types de menaces - même au sein du sous-ensemble des attaques DDos IoT - il est facile de perdre de vue les menaces les plus dangereuses. Nous nous en rendons compte lorsque de nouveaux titres d’articles de presse tentent d’en révéler les motifs, les techniques et les sources des menaces, en omettant pourtant d’importants faits nouveaux. Ceci est démontré par l’attention disproportionnée portée à Mirai, avec son temps d’arrêt relativement plus court et son décompte de victimes moins élevé par rapport à Gafgyt, qui s’est montré jusqu’à présent une menace plus persistante.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Thierry Brengard : La transformation digitale est une réalité pour les entreprises aujourd’hui et elle a un réel impact sur la façon dont les entreprises conçoivent leur sécurité. Il faut intégrer la sécurité dans des réseaux hybrides, prendre en compte l’augmentation de la mobilité des employés et donc protéger un périmètre de l’entreprise qui devient plus diffus. L’objectif de CenturyLink c’est d’offrir à ses clients une approche holistique ceci afin de comprendre à quels risques l’entreprise est exposée et l’aider à agir en conséquence. Il est plus facile d’agir lorsqu’on connait les risques.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Thierry Brengard : CenturyLink s’engage à respecter le GDPR et les réglementations de protection des données en général. CenturyLink a mis en place un programme de conformité GDPR en place, qui exploite sa solide infrastructure de sécurité, de confidentialité et de conformité.
GS Mag : Quel est votre message aux RSSI ?
Thierry Brengard : Les menaces à la cybersécurité sont tellement répandues, voire inévitables, qu’elles exigent l’attention des RSSI. Le problème ne peut être résolu par un patchwork de solutions. Le défi nécessite plutôt une gestion globale des cyber-risques. Il faut comprendre que les attaques sont constantes et que les RSSI feront des erreurs. Mais avec une gestion globale et la mise en place d’un plan d’intervention en cas d’incident (s’il est bien conçu), les RSSI pourront mieux répondre à ces nouveaux défis et travailler avec un acteur comme CenturyLink qui leur permet d’avoir une vision globale sur les menaces auxquelles leur entreprise est exposée sera un atout supplémentaire.
Alain Khau, Security Specialist EMEA chez CenturyLink, est votre point de contact privilégié pour discuter de votre stratégie de Sécurité.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir