Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
janvier 2019 par Marc Jacob
Pour sa nouvelle participation au FIC, Paessler présentera sa solution de supervision PRTG Network Monitor, qui intègre des fonctionnalités de surveillance, y compris un système d’alertes sur des évènements inhabituels qui peuvent aider à détecter des activités frauduleuses au sein des réseaux ou des systèmes. Christophe da Fonseca, Sales & Channel Development Manager France de Paessler AG présente sa stratégie.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Christophe da Fonseca : L’an dernier, Paessler AG était présent au FIC pour la première fois et nous y avons rencontré beaucoup de succès avec notre solution de supervision PRTG Network Monitor, qui intègre des fonctionnalités complètes de surveillance, y compris un système d’alertes sur des évènements inhabituels qui peuvent aider à détecter des activités frauduleuses au sein des réseaux ou des systèmes.
Cette année, nous revenons en nous focalisant plus particulièrement sur la sécurité de l’IoT, une véritable problématique actuelle pour les entreprises qui mettent en place des objets connectés dans leur stratégie de transformation numérique, que ce soit dans l’industrie, la logistique, le retail ou bien d’autres secteurs. Nous nous positionnons en complément des solutions de sécurité classiques en assurant une supervision de tous les objets connectés de l’entreprise, qui peuvent être très nombreux et pas toujours simples à localiser, à l’intérieur comme à l’extérieur de l’entreprise.
Grâce à PRTG, les utilisateurs peuvent ainsi détecter rapidement des comportements anormaux de ces équipements IoT, qu’ils soient le fruit de dysfonctionnements des appareils ou encore de cyberattaques, aux conséquences souvent dramatiques. La solution peut également permettre de géolocaliser tout ou partie du parc d’objets IoT de l’entreprise, ce qui peut avoir son utilité. La surveillance réseau est ainsi essentielle pour obtenir une vue complète et globale du réseau et ainsi maintenir son bon fonctionnement et sa cybersécurité.
Paessler existe depuis 20 ans, avec des centaines de milliers d’utilisateurs à son actif, et un salon comme le FIC est l’occasion de nous faire connaître toujours plus auprès des entreprises qui n’utilisent pas encore ce type de solutions.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Christophe da Fonseca : Tout comme en 2017, l’année 2018 a vu passer de nombreuses actualités liées aux cyber menaces, et en particulier tout ce qui touche à la protection des données personnelles, avec bien sûr les scandales liés à Facebook et à leur façon de traiter la donnée de leurs utilisateurs. En ajoutant à cela la mise en place du RGPD au même moment en Europe, la période a permis à de nombreuses personnes de prendre conscience de l’importance de leurs données personnelles, ce qui est déjà un grand pas en avant.
Les répercussions sont importantes dans les entreprises, bien qu’elles n’avancent pas toutes à la même vitesse dans leur mise en place de solutions de cybersécurité et dans la conception de leurs offres, ce qui est logique. A mon sens, le grand défi qui englobe les autres est la prise de conscience par l’ensemble de l’entreprise, et donc bien sûr de ses dirigeants, que chaque entreprise a une place dans la société et un rôle à jouer, et qu’elle ne peut pas se permettre de faire n’importe quoi sous les seuls prétextes financiers. Chaque décision et chaque action doit être pensée avec le souci d’anticiper les impacts négatifs que cela pourrait entraîner dans les environnements internes et externes à l’entreprise. De cela découlera tout le reste.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Christophe da Fonseca : La formation aux bonnes pratiques de tous les collaborateurs de l’entreprise demeure une démarche prioritaire et essentielle pour limiter les risques, d’une part, et toujours garder en tête la notion de sécurité en général et de protection des données en particulier dans l’élaboration des projets, d’autre part.
Les investissements en solutions techniques s’avèrent également inévitables, mais attention à bien choisir les outils et leur dimensionnement en fonction de la taille et de la typologie de l’entreprise.
Mon troisième conseil plus ciblé est de ne pas sous-estimer les nouveaux risques de sécurité inhérents à des technologies encore naissantes, comme l’IoT, avec l’ajout constant de nouveaux participants au réseau qui augmentent de manière exponentielle les possibilités d’attaques malveillantes. Chaque appareil doté de sa propre adresse IP ouvre un nouveau point d’entrée pour les pirates, la vigilance maximale est donc de mise dans cette technologie encore assez mal sécurisée.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Christophe da Fonseca : Comme je le disais, toutes les entreprises n’ont pas eu le même temps de réaction face à cette nouvelle réglementation majeure, selon leur taille et leur secteur. Mais à part des exceptions minoritaires, aucune entreprise qui opère eu Europe ne peut prétendre aujourd’hui ne pas être informée des dispositions qu’elle doit prendre.
La prise de conscience est là désormais, mais on sait tous que cela prendra beaucoup d’années pour que toutes les entreprises soient totalement conformes au RGPD.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Christophe da Fonseca : Nous vous en parlions l’année dernière et il s’est confirmé en 2018 que la sécurité de l’IoT est encore un point de vigilance très important et souvent peu ou mal résolu. La cybercriminalité ne dort jamais et nous devons donc nous attendre à de nouvelles attaques de grande ampleur en 2019, avec sans doute des méthodes et dispositifs inédits pour contrecarrer la sécurité mise en place.
Les fournisseurs de solutions vont probablement devoir penser à la fois plus globale pour sécuriser l’ensemble d’un réseau, mais aussi de manière spécifique pour apporter des réponses ciblées et adaptées à chaque type d’appareil de l’IoT. Cela devient donc très complexe et des solutions complémentaires de monitoring comme PRTG Network Monitor peuvent se révéler utiles pour visualiser rapidement l’ensemble de l’activité d‘un réseau IoT.
GS Mag : Quel est votre message à nos lecteurs ?
Christophe da Fonseca : Notre message aux lecteurs de GSM ainsi qu’à tous les visiteurs du FIC que nous accueillerons avec plaisir sur notre stand, c’est de ne pas se cantonner à s’intéresser uniquement aux solutions de cybersécurité classiques tels que des antivirus et des firewalls, qui s’avèrent souvent impuissantes contre les nouveaux types d’intrusion. La solution que nous proposons avec PRTG Network Monitor est de superviser le bon fonctionnement des solutions de sécurité elles-mêmes et d’être averti efficacement pour agir en amont des problèmes. C’est ce que nous appelons la méta-sécurité.
– Pour plus d’information CLIQUEZ ICI
– Pour tout renseignement :
Christophe da Fonseca, Sales & Channel Development Manager France chez Paessler AG
Christophe.da-Fonseca@paessler.com
Site de Paessler AG : https://www.fr.paessler.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille