Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
janvier 2019 par Marc Jacob
A l’occasion de la 11èmé édition du FIC, LogPoint présentera sa solution de détection et de surveillance avancée des menaces. Le SIEM de nouvelle génération de LogPoint est dotée de la capacité d’analyser le comportement des utilisateurs et des entités (UEBA) pour connaître la situation avant, pendant et après la réponse aux violations. Devant la montée des cyberattaques et face à la pénurie de profils techniques, Christian Pijoulat, Directeur Régional pour l’Europe du Sud, le Moyen-Orient et l’Afrique de LogPoint recommande d’automatiser les processus de sécurité est une nécessité.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Christian Pijoulat : Au Forum International de la Cybersécurité, cette année, nous présentons notre solution de détection et de surveillance avancée des menaces. La solution SIEM de nouvelle génération de LogPoint est dotée de la capacité d’analyser le comportement des utilisateurs et des entités (UEBA) pour connaître la situation avant, pendant et après la réponse aux violations. Notre SIEM intègre aussi des outils d’orchestration, d’automatisation et de réponse aux incidents de sécurité (SOAR).
Le FIC est un lieu privilégié pour les réflexions et les échanges pour servir la cybersécurité. La concentration de professionnels est un bon moyen pour nouer des contacts avec de nouvelles sociétés, mais aussi avec nos clients et nos partenaires.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Christian Pijoulat : Le défi essentiel est que la sécurité soit prise en compte dès l’origine d’un projet et dans tous les développements applicatifs, ce qui n’est malheureusement pas toujours le cas. Disposer d’une meilleure connaissance de l’architecture de données de l’entreprise permet d’y remédier en identifiant et traitant plus rapidement les anomalies du réseau et du système. Chaque métier est différent, et il faut aussi identifier tout au long des process les éléments susceptibles d’entraîner des événements critiques avant qu’ils ne se produisent et corréler rapidement les données volumineuses pour les transformer en informations exploitables. Non seulement les dark data occupent de la place mais elles peuvent accroître le risque réglementaire. Par exemple, identifier, trier et éliminer des données obsolètes, sans valeur stratégique, facilite les mises en conformité comme le RGPD.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Christian Pijoulat : Les cyberattaques à la une des journaux, les actions menées par l’ANSSI et les cris d’alerte des DSI comme des RSSI ont déclenché une réelle prise de conscience des dangers qui a engendré la mise en œuvre de moyens appropriés. Mais, pour rester défensif, il faut comprendre quand et pourquoi on a accédé aux données critiques et sensibles. Un SIEM de nouvelle génération avec la corrélation automatisée de tous types de sources de données internes, externes ou structurées, donne une vue claire et détaillée des données de l’organisation. Les anti-malwares, les contrôles standard et les solutions installées sur les terminaux peuvent échouer à bloquer ou empêcher les attaques. Le SIEM fournit aussi des alertes en temps réel sur les comportements à risque, les activités anormales, etc.
Face à la pénurie de profils techniques, automatiser les processus de sécurité est une nécessité. C’est l’une des fonctions clés offertes aux entreprises pour se doter d’une cyberdéfense robuste. Un autre élément clé, j’en ai déjà parlé, est l’UEBA. Intégrer des capacités d’analyse comportementale au SIEM pour éliminer les faux positifs et attirer l’attention est primordial. Il ne s’agit pas de détruire des équipes, mais plutôt de libérer du temps pour que leurs compétences soient consacrées à la résolution d’incidents complexes.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Christian Pijoulat : Le Règlement Général sur la Protection des Données (RGPD) concerne toutes les entreprises exerçant leur activité dans l’Union Européenne. Sa mise en application a provoqué une réflexion sur la gestion des données à caractère personnel, entraînant la modification du traitement des données et la nécessité de choisir de bons outils. Faute de budget, de prévision et parfois de volonté managériale, certaines entreprises ont rencontré de grosses difficultés en cours de route. Connaître l’emplacement des données existantes, savoir qui y a accès, tracer les flux de données transfrontaliers, détecter rapidement les violations de données… LogPoint est une réponse à ces problèmes. Avec une entière prévisibilité des coûts, la licence étant basée sur le nombre de nœuds. Sans aucun supplément en cas d’augmentation du volume de données de l’entreprise ou du nombre d’événements ! De plus, si l’on imagine le coût d’une violation de données, on voit très vite l’intérêt de l’investissement dans la solution. Il y a aussi un effet positif sur les coûts d’exploitation en remédiant aux insuffisances potentielles, en optimisant le stockage des données, etc. Autre thème de réflexion : fournir aux responsables du support de premier niveau, l’accès direct aux informations de base de l’infrastructure de manière claire et contrôlée permet d’anticiper les évolutions, tant techniques que budgétaires.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Christian Pijoulat : Même s’il est difficile d’effectuer des prévisions exactes, on peut cependant penser que les attaques se poursuivront. La généralisation des objets connectés augmentera la surface d’attaque, le nombre potentiel de points d’entrée et le développement des piratages via les différents devices. Heureusement, la qualité de la défense s’accroît et la mise en place de SIEM performant rationalise et automatise la gestion de l’information de sécurité.
GS Mag : Quel est votre message à nos lecteurs ?
Christian Pijoulat : Nos clients ont les exigences les plus strictes en matière de sécurité. Ils nous accordent leur confiance et plébiscitent notre niveau élevé de sécurité. LogPoint continue de croître significativement sur les différentes zones géographiques et en particulier en France. Cette croissance nous permet de nous structurer pour apporter une meilleure présence commerciale et un meilleur service technique pour nos clients et nos partenaires. Il est important de noter que nous avons développé fortement notre activité sur le secteur publique et que nous allons continuer dans cette direction car nous venons de gagner avec notre partenaire SCC le nouveau marché Cybersécurité de l’UGAP.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille