Avis d’experts
La mobilité, l’ouverture des usages
et la multiplication des devices
bousculent le champ d’action de la
cybersécurité dans les entreprises.
A une époque où le nomadisme et
le BYOD s’imposent, l’entreprise ne
doit plus se contenter de multiplier
les outils numériques ; son rôle est
désormais de sécuriser ses accès
distants, de gérer ses données et
l’authentification de ses utilisateurs.
La combinaison du Shadow IT et
du BYOD déplace le risque vers des
zones encore peu connues dans
l’entreprise
“En s’affranchissant de solliciter
les DSI pour réaliser leurs projets,
les directions métiers ou digitales
ont donné naissance au “Shadow
IT”. Souvent destinés à des
utilisateurs internes et externes, les
projets de CRM, RH, productivité
ou collaboration reposant
principalement dans le Cloud sont
une zone de risque rarement prise en
compte”, précise Fayce Mouhieddine,
Cisco.
Le Gartner estime d’ailleurs que
d’ici 2020, un tiers des attaques
réussies auront ciblé les ressources
de Shadow IT des entreprises.
“Aujourd’hui, l’utilisateur souhaite
accéder à la totalité des ressources
de l’entreprise depuis ses terminaux
mobiles qu’il utilise en dual mode
personnel et professionnel : ce type
de comportement amplifie encore
les risques d’attaque”, poursuit Didier
Ochiste, Exaprobe.
Environ 50% du patrimoine applicatif
de l’entreprise sera dans le Cloud
en 2020. En matière de sécurité, Il
s’agit d’une transformation brutale.
“La Sécurité “Beyond Corp”, concept
porté par Google et Cisco, est la
nouvelle démarche à appliquer pour
y faire face”, explique Fayce.
Cloud et mobilité : deux facteurs de
risques aggravants
“Le vol des données d’entreprise est
le risque numéro 1”, indique Didier.
“Le pirate va profiter de la connexion
du matériel à un wifi public pour
s’infiltrer et voler les informations
professionnelles et personnelles de
l’utilisateur alors qu’il travaille dans
le Cloud.”
L’hameçonnage est une deuxième
méthode courante. Sous prétexte
d’une promotion commerciale,
le pirate va inciter l’utilisateur à
cliquer sur un lien intégré dans
un mail adressé sur son compte
#userisation : quelle meilleure cible que les terminaux
et leurs utilisateurs ?
2
personnel. Cette action, déclenchée
depuis un périphérique utilisé
professionnellement, peut permettre
d’entrer sur le réseau de l’entreprise
et d’infecter un ensemble de postes.
Enfin, l’usurpation d’identité
d’un dirigeant dans l’objectif de
déclencher des mouvements de
fonds vers un tiers peut avoir des
conséquences très lourdes. “La
société PATHE a fait les frais de cette
démarche en 2018”, explique Fayce.
“A l’aide d’une fausse adresse mail,
des escrocs ont réussi à obtenir de
leur filiale néerlandaise le virement
de 19 millions d’euros.”
L’analyse des comportements
logique et physique : un prérequis
majeur à l’anticipation d’une
cyberattaque
Face à ces enjeux, il est devenu
important de sensibiliser l’ensemble
des utilisateurs.
“Bien que toujours valables, les
fondamentaux de la cyber sécurité
tels que le respect des chartes
informatiques, le chiffrement des
terminaux, l’utilisation de token, les
principes de segmentation et une
politique de mot de passe rigoureuse
ne suffisent plus”, précise Didier. “Il
faut sensibiliser et responsabiliser les
utilisateurs qui deviennent parfois,
par leur comportement, la principale
faille pour l’entreprise.”
“Il est indispensable de mettre en
place des antivirus fonctionnant
sur des bases comportementales”,
explique Fayce. “Ces systèmes
doivent être capables d’identifier des
informations et des flux anormaux ;
autant de signaux dits “faibles” qui
doivent être analysés.”
“En effet, devant la persévérance
et l’ingéniosité des pirates, il n’est
plus possible de ne faire confiance
qu’exclusivement à des robots et
algorithmes pour détecter une
attaque. L’intervention humaine est
clairement indispensable pour établir
les bonnes stratégies afin de protéger
efficacement l’entreprise et ses
employés contre les cyberattaques”,
complète Didier.
Fayce MOUHIEDDINE
Directeur
commercial
Cybersécurité
Cisco France
Didier OCHISTE
Responsable starc
exaprobe
3
Notre approche
Grâce à un modèle éprouvé,
ensemble nous diminuons les menaces
Documentation des informations et ressources métiers
Analyse des vulnérabilités
Identification de l’exposition et des impacts associés
Sensibilisation des utilisateurs
ANTICIPER
Analyse de la nature et de l’impact des alertes
Historique des compromissions
Contrôle et mise en quarantaine des attaques
Préconisations et applications des corrrections
RÉPONDRE
SURVE
4
Isolation des données, des applications et
des systèmes sensibles
Protection des environnements
Blocage des requêtes et des fichiers
malicieux
PRÉVENIR
Stockage des logs
Analyse en continu des activités et des
comportements anormaux
Gestion des traces et des alertes
Evaluation des incidents
DÉTECTER
ILLER
5
Nos 3 métiers
Design & Architecture
Implementation
Project & Change Management
Support & Maintenance
Monitoring & Management
Governance
starc
Security Threat Response Center
INTEGRATION
SERVICES
MANAGED
SERVICES
CLOUD
SERVICES
6
Au service de l’expertise
Seamless Security
Protection et
gouvernance
de la donnée
et des accès
Protection des
postes
de travail et
des devices
Protection
des infrastructures, des réseaux
et des applications
Data
Security
Endpoint
Security
Infrastructure
Security
7
70% des attaques débutent par
l’infiltration des terminaux
Appuyées par Talos, l’équipe de Threat Intelligence
globale de Cisco, les solutions Cisco Sécurité sont
conçues pour plus d’intégration, d’automatisation et
de visibilité sur les terminaux, le réseau et le Cloud.
8
AMP (Anti Malware Protection) protège les terminaux contre
les malwares. Grâce à des fonctions de sandboxing avancées
et d’analyse rétrospective, il bloque en temps réel les me-
naces connues ou de type « zero day ».
Cisco Umbrella, plateforme de sécurité 100% Cloud, fournit
la première ligne de défense contre les menaces d’Internet,
quelque soit le lieu de connexion. Construite sur les fon-
dations d’Internet et délivrée, Umbrella est la solution de
sécurité la plus simple à déployer, proposant une protection
puissante et efficace.
Stealthwatch détecte les comportements anormaux en
analysant les flux entre les différents éléments du réseau, y
compris les flux chiffrés, grâce à ETA, sans avoir besoin de lire
leur contenu. Basé sur le machine learning, il interagit avec
toutes les solutions sécurité pour bloquer les menaces, isoler
les agents infectieux et bloquer les utilisateurs malveillants,
même dans les environnements Cloud (privés, publics et
hybrides).
CloudLock est une solution de détection des services Cloud,
de contrôle et de protection des utilisateurs, des applications
et des données dans le cloud. CloudLock permet d’assurer la
protection contre les compromissions de comptes, d’assurer
la mise en conformité règlementaire et de protéger contre le
vol et la fuite de données.
AMP FOR ENDPOINTS
UMBRELLA
STEALTHWATCH
CLOUDLOCK
9 9
Ils nous font confiance
Fabricant mondial de
solutions thermiques
• Augmenter la protection
du SI face aux menaces
externes
• Améliorer la gestion des
règles de sécurité
• Renforcer le pilotage des
indicateurs de sécurité
• Sécurisation complète de l’ensemble des accès
(internes et externes) et de l’ensemble des usages
(web et autres)
• Déploiement sans perturbation des postes de travail
• Visibilité et traçabilité totale des accès
• Réalisation d’un POC sur
60 jours
• Identification et blocage
des menaces déjà en
place
• Mise en production et
généralisation (Cisco
Umbrella)
• Accompagnement,
conseil et optimisation
DÉFIS
BÉNÉFICES
CONTRIBUTION
10
Assurance mutualiste
Externaliser et
augmenter la protection
des flux mails de 3000
utilisateurs
• Diminution significative des SPAMs reçus par les
utilisateurs
• Grâce au centre de service Starc, le client peut se
concentrer sur ses enjeux métiers et opérationnels,
• Amélioration du pilotage de la prévention des
incidents de sécurité.
• Mise en place d’un POC
adapté au contexte et
aux SLA du client
• Intégration du service
starc-IronMail (Cisco
AMP)
• Apport du concept
“sécurité augmentée”
DÉFIS
BÉNÉFICES
CONTRIBUTION
11