La sécurité informatique au centre des préoccupations des entreprises

Page 1

ICT

Régis Jeandin

La sécurité informatique au centre des préoccupations des entreprises Face à la demande croissante des entreprises en services de sécurité informatique, EBRC a renforcé son positionnement dans ce domaine en 2014 au travers de plusieurs offres de services et de consultance, destinées à toutes les entreprises. Interview de Régis Jeandin, Head of Security Services chez EBRC. Entretien. EBRC a pris le parti de renforcer son

efficiente et donc plus coûteuse est nécessaire

selon que l’entreprise est préparée… ou pas.

positionnement sur la sécurité en 2014,

mais pas uniquement. En effet, dans la mesure

Une organisation se doit de «connaître» les ris-

avec le lancement de plusieurs offres.

où ces cyberattaques sont quasi inéluctables, il

ques auxquels elle est confrontée, et d’accorder

Quelles sont-elles?

convient d’être prêt le jour où cela arrive.

une grande importance à la détection et à la réaction face aux menaces pour limiter l’impact de l’incident. C’est un peu comme la conduite

Effectivement, 2014 a marqué un renforcement du positionnement d’EBRC dans le

Pouvez-vous préciser?

automobile. Nous passons tous le permis de conduire qui permet d’avoir une certaine

domaine de la sécurité IT au travers de plusieurs offres étendues à toutes les entrepri-

On ne vient pas à bout des cyberattaques sans

confiance dans notre façon de nous comporter

ses, y compris celles qui n’hébergent pas

passer par un cycle comprenant plusieurs éta-

sur la route. Mais il peut être recommandé de

leurs données dans nos Data Centres.

pes que sont l’identification, la protection, la

passer des stages de conduite avancée (condi-

Le deuxième service que nous proposons

dans l’entreprise et de la criticité des infor-

Parallèlement, EBRC est entrée dans une

détection, la réponse et la remédiation; cha-

tions climatiques, circulation). Aucun de ces sta-

découle de la collaboration avec Guidance

mations en sa possession. Souvent, les cybe-

dimension «opérationnelle» par la mise en place

cune de ces étapes étant incontournable pour

ges ne garantira le «zéro» accident, mais les

Software (NASDAQ:GUID), le leader mon-

rattaques sont «simples» et peuvent être

d’un service de «Security Operations Centre»

avoir une approche structurée des risques liés.

sociétés d’assurance reconnaîtront le risque sta-

dial en Digital Investigations™, pour lancer

contrées facilement. Pour les autres atta-

(SOC), solution qui permet aux entreprises de

En d’autres termes, une entreprise doit être à

tistique plus faible.

Cybersecurity

Forensics-as-a-Service.

ques, un travail de prise de conscience au

trouver un compromis entre un déploiement en

même d’identifier les menaces potentielles

Cette solution en mode SaaS permettra aux

niveau de l’entreprise est nécessaire : au

interne et une externalisation sophistiquée de

auxquelles elle doit faire face, de définir quelle

entreprises, quelle que soit leur taille, d'accé-

niveau du management, mais également au

leur activité de sécurité. Autrement dit, le client

stratégie et quels outils mettre en place, de les

Quelles sont les solutions que propose

der à la solution forensics de pointe EnCase®

niveau de chaque employé.

peut choisir le degré d’intégration qui convient

déployer et de gagner en maturité en termes

EBRC dans ce cadre pour les entreprises?

et de rendre ainsi leurs équipes forensics

le mieux à sa structure et sa culture.

de capacité de détection et de réaction.

&

Le client peut choisir

le degré d’intégration qui convient le mieux à sa structure et à sa culture

capables de détecter, d’analyser et de résouLe premier service, qui intervient à l’étape de

dre rapidement les menaces détectées sur

La problématique de la sécurité est très

l’identification, est le fruit de notre collaboration

chaque appareil sur le réseau sans avoir à

vaste, les solutions multiples. Quelles

Quelle est la nature des cyberattaques

On perçoit une forme de fatalisme lorsque

avec la société française ITrust (www.itrust.fr),

procéder à des analyses individuelles qui

sont les requêtes les plus fréquentes

que cette clientèle cherche à contrer?

vous évoquez le fait qu’un pirate déter-

laquelle a mis au point une solution baptisée

nécessiteraient l’immobilisation des équipe-

émanant de cette clientèle «externe»?

miné parviendra de toute façon tôt ou tard

‘IKare’ d’identification et de gestion des vulné-

ments par l’équipe d’investigation.

Les deux tiers des cyberattaques peuvent

à pénétrer un système informatique…

rabilités des systèmes et applications. IKare

De plus en plus d’entreprises font appel à nous pour la réalisation de tests de pénétration

Monitoring dispose de la souplesse nécessaire

être qualifiées d’opportunistes. Il s’agit là

avant tout de groupes désireux «d’épater la

Certes, mais il y a piratage et piratage. Parvenir

pour évaluer la vulnérabilité des réseaux infor-

Comment déterminer le «bon niveau»

galerie» en piratant les sites d’entreprises. Ce

à trouver une faille mineure voire non exploita-

matiques selon les besoins de l’entreprise, et ce,

de sécurité?

type de cyberattaques ne constitue pas une

ble après avoir lancé un scan de quelques minu-

à distance. Cette offre en mode Software as a

grande menace pour les entreprises.

tes, et pénétrer, paralyser tout un système infor-

Service (SaaS), hébergée à Luxembourg, permet

Le dernier tiers des cyberattaques émanent de

matique après de laborieuses recherches en

aux entreprises de convertir des investissements

pirates très déterminés, à l’instar de celles perpé-

créant de réelles pertes de données constituent

trées récemment contre Sony, qui ont une réelle

deux

différentes.

volonté de nuire. Pour venir à bout de ces attaques motivées, une protection plus avancée, plus

(«hacking éthique»). La maturité des clients ayant évolué en matière de sécurité informati-

EBRC

que, nombre d’entre eux ne se cantonnent plus

Goldbell Center, Tour A

Il convient d’apporter des réponses propor-

à la réalisation de scans, mais souhaitent en

5, rue Eugène Ruppert

tionnées et contextuelles. Les moyens à met-

complément de véritables tests de pénétration.

L-2453 Luxembourg

lourds en mode service (coûts récurrents). Cette

tre en œuvre en termes de sécurité pour-

Le forensics - ou «informatique légale» en

Tél. : 26 06-1

solution trouve naturellement sa place comme

raient être évalués, par exemple, en fonction

français -, qui n’est autre que de l’investiga-

Fax : 26 06 2090

Il en est de même en ce qui concerne la réaction

un composant technologique innovant au cœur

du chiffre d’affaires de l’entreprise, de sa

tion numérique, est également une discipline

Contact : info@ebrc.com

post-attaque, qui peut varier du tout au tout

des «Trusted Services Europe» d’EBRC.

notoriété, du degré d’utilisation de l’outil IT

qui se développe fortement.

choses

radicalement

LG - Février 2015

LG - Février 2015

www.ebrc.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.