Page 1

#05

MAGAZINE

L’INVITÉ Pascal Steichen Directeur exécutif de SECURITYMADEIN.LU

«Le Luxembourg a la capacité de répondre aux attaques»

EXPÉRIENCE CLIENT

EXPÉRIENCE POST

Hervé Barge - CEO Agence eSanté Garantir la disponibilité et l’intégrité d’une donnée susceptible de sauver une vie

Paul Felix - Expert POST Se préparer à faire face aux attaques DDOS

ENGLISH VERSION


Édito Cliff Konsbruck Directeur POST Telecom

Ces dernières années les menaces se sont multipliées et après une année 2017 pleine de malwares et de ransomwares, 2018 ne sera pas non plus de tout repos pour la cybersécurité. Quel que soit le secteur d’activité de votre entreprise, vous devez prendre en compte la possibilité et les conséquences d’un piratage de votre activité. En effet, cela n’arrive pas qu’aux autres, et par conséquent, il est urgent de se préoccuper de la politique de sécurité de votre entreprise. Celle-ci vous permettra de réfléchir à toutes les éventualités, et de mettre en place des plans d’action pour y remédier. La cybersécurité ne doit plus être considérée comme une assurance facultative, mais doit être intégrée dans l’ADN de votre entreprise. Dans ce 5ème numéro nous avons la chance d’avoir comme invité : Pascal Steichen, Directeur exécutif qui a pu nous expliquer lors de son interview que le Luxembourg a la capacité de répondre aux attaques. Je vous laisse découvrir son interview ainsi que les témoignages de notre client «L’Agence eSanté» et de notre expert. Bonne lecture !

Les ICT Experts Luxembourg à votre écoute

Découvrez notre blog

Des idées de sujets ? Un commentaire ? Envoyez un email à marketing@post.lu Visitez notre blog www.ictexpertsluxembourg.lu

Chaque semaine retrouvez un nouvel article sur notre blog www.ictexpertsluxembourg. lu. Nos experts et invités prennent la parole sur des sujets d’actualité, et vous livrent leur analyse sur les thèmes ICT & Cloud, réseau & connectivité, collaboration & mobilité, sécurité & Enterprise Mobility Management ou Digital Media.

Linkedin Envie de suivre notre actualité et celle de nos experts autour de thématiques ICT qui vous concernent ? Rejoignez-nous vite sur la page LinkedIn « POST Telecom for Business » !

2|

Magazine édité par : POST Luxembourg, 8a Avenue Monterey, L-2020 Luxembourg ICT Experts Mag est disponible sur tablette & smartphone Envie de suivre notre actualité et celle de nos experts autour de thématiques ICT qui vous concernent

Responsable rédaction : Cécile Bruneau Conception et réalisation : Minale Design Strategy Crédits Photos : POST Luxembourg, Olivier Minaire Photography, Shutterstock


ICT EXPERTS MAG. #05 DANS CE MAGAZINE

4

TENDANCES Sécurité Quelques chiffres

6 L’INVITÉ Le Luxembourg a la capacité de répondre aux attaques Pascal Steichen Directeur exécutif SECURITYMADEIN.LU

12 EXPÉRIENCE CLIENT Garantir la disponibilité et l’intégrité d’une donnée susceptible de sauver une vie Hervé Barge Directeur général de l’Agence eSanté

18 L’EXPERTISE POST Se préparer à faire face aux attaques DDOS Paul Félix Expert POST

24 ÉVÈNEMENTS Les rencontres avec nos Experts

|3


TENDANCES ET CHIFFRES

&

Tendance chiffres

Sécurité - quelques chiffres

Les attaques

DDoS font leur come-back

D'après le dernier rapport Akamai sur l'état des lieux d'Internet au 2ème trimestre 2017, les attaques par déni de service sont en hausse, après 3 trimestres de recul. En moyenne, chaque cible a été attaquée 32 fois durant cette période. Source : Akamai

71%

des entreprises négligent la sécurité des données 71% des entreprises dans le monde ne sont pas suffisamment bien équipées pour protéger efficacement leurs données non structurées. La localisation des données constitue l'une des principales difficultés rencontrées. Source : Vanson Bourne

4|


TENDANCES ET CHIFFRES

Le marché de la sécurité IT accélère sa croissance Le marché mondial de la sécurité informatique devrait s'élever cette année à plus de 86 milliards de dollars, en progression de 7% par rapport à 2016. Source : Gartner

Sécurité

L’impact de la réglementation européenne Les diverses réglementations et notamment la GDPR vont impacter la gestion de la sécurité et des vulnérabilités. En effet, d’ici 2018, 34% des dépenses de sécurité vont être dédiées à la sécurité des données et de la vie privée et au respect des réglementations européennes. Source : IDC

+ Cloud

La croissance du marché des solutions de Sécurité SaaS va progresser (x 2.8). En 2020, 12% du marché de la gestion de la sécurité et des vulnérabilités ainsi que la gestion des identités et des accès se réalisera sur le Cloud. Source : IDC

8,2

milliards

d’appareils piratables via Bluetooth Plus de 8 milliards de terminaux dans le monde sont susceptibles d'être piratés à distance via leur connexion Bluetooth. Le cabinet Armis Labs a identifié 8 vulnérabilités dont 4 critiques permettant à des pirates de se connecter, prendre le contrôle et déployer des malwares sur n'importe quel terminal via la liaison Bluetooth. Baptisée BlueBorne, cette vulnérabilité peut être exploitée sur les appareils Windows, Linux, iOS et Android. Source: Armis Labs

|5


6|


Pascal Steichen Directeur exécutif de SECURITYMADEIN.LU

Luxembourg a « Lela capacité de répondre aux attaques

«

Interview grand format

L’INVITÉ 2017

|7


L’INVITÉ

Les questions de cybersécurité sont au cœur de l’action de Security Made In Lëtzebuerg (SECURITYMADEIN.LU). Le groupement, à travers ses différentes entités, a pour mission d’aider les acteurs économiques luxembourgeois à mieux s’organiser face à la menace cybercriminelle (CASES), à se former (C3) et à réagir en cas d’incident (CIRCL). Rencontre avec Pascal Steichen, qui évoque pour nous ces trois aspects essentiels en matière de sécurité informatique.

Pouvez-vous rappeler brièvement le rôle de SECURITYMADEIN.LU ? Security made in Lëtzebuerg (SECURITYMADEIN.LU) est un groupement d’intérêt économique lancé en février 2015 à l’initiative du gouvernement luxembourgeois et des communes. Notre mission publique est d’accompagner le monde de l’entreprise dans tout ce qui touche de près ou de loin au domaine de la cybersécurité. SECURITYMADEIN.LU est subdivisé en trois entités, qui sont aussi trois marques. CIRCL est essentiellement là pour aider les entreprises en cas d’incidents de sécurité. C’est le pompier de service. CASES s’intéresse davantage à la prévention du risque et aux aspects organisationnels. Il aide notamment les entreprises à mettre en place une politique de sécurité efficace. Enfin, C3 est notre centre de compétences en cybersécurité. Cette dernière initiative est toute récente. On touche ici à la dimension humaine du projet avec le développement et le renforcement des compétences nécessaires pour lutter efficacement contre les menaces cybercriminelles.

8|

Sur base de cette organisation, SECURITYMADEIN.LU fait en sorte que le marché luxembourgeois, par la richesse de ses offres et des outils disponibles, réponde aux besoins et aux demandes des entreprises dans leur grande diversité en matière de sécurité informatique. Dans quelle mesure la sécurité informatique est-elle un élément crucial pour le développement du secteur ICT au Luxembourg ? Tout le monde peut s’en rendre compte, la digitalisation est présente en masse et partout. Elle concerne tous les secteurs de l’économie, touche aussi bien les petites PME que les plus grandes entreprises. Qui dit digitalisation, dit infrastructures informatiques, softwares et applications. Avec la technologie, on intègre aussi les vulnérabilités qui l’accompagnent. Voici cinq ans à peine, les acteurs de la sécurité comme nous avaient principalement des contacts avec les services informatiques. Ceux-ci développaient une culture du risque plus forte que les autres acteurs économiques. Depuis lors, la publicité faite autour d’attaques d’envergure, qui ont touché une multitude d’entreprises à travers le monde, a permis de conscientiser davantage le grand public. Aujourd’hui, le sujet intéresse vraiment tout un chacun et il ne se passe pas une semaine sans qu’un chef d’entreprise nous contacte, nous pose des questions, avec la volonté de se préparer de manière correcte à une éventuelle attaque future sur ses systèmes.


L’INVITÉ

Quels sont les principaux enjeux pour le Luxembourg ? Pour nous qui traitons de sécurité informatique au quotidien, nous constatons que le stade de la prévention et de la protection n’est plus suffisant pour se prémunir de tout danger. Notre dépendance vis-à-vis de l’ICT est devenue tellement grande qu’il faut investir dans la détection des incidents. Dans beaucoup de cas, on voit que des intrusions ne sont vues que par hasard, a posteriori. Il faut donc pouvoir se donner les moyens de réagir en cas de crise, gérer les incidents et pouvoir mettre en place des stratégies de remédiation. En cas de problème, l’important est de pouvoir réagir rapidement et efficacement. Et pour cela, il faut avoir mis en place les bonnes procédures pour que chacun sache ce qu’il a à faire et qu’on puisse continuer à travailler. Il faut intégrer la menace cyber dans son approche « risque » et s’en prémunir. On constate, à ce titre, l’arrivée sur le marché d’assurances « cyber ». C’est en quelque sorte le dernier filet de secours. Les entreprises ont désormais la possibilité de s’assurer contre ces risques informatiques.

Au début de cette année, une importante attaque par déni de service (DDoS) a touché l’Etat.

«

«

Par quels types d’attaques le Luxembourg est-il concerné ? Et quels types de structures visent-elles ? Les attaques peuvent viser tout le monde. Il n’y a pas de règle précise en la matière. Personne n’est à l’abri. En 2016, on a par exemple vu énormément d’attaques de type ransomware, à travers lesquelles un cybercriminel parvient à prendre les données de l’entreprise en otage. Ce type d’attaques peut véritablement toucher n’importe qui. Le Luxembourg n’est ni une île, ni un cas spécial. La situation est la même partout en Europe. Autre exemple, au début de cette année, une importante attaque par déni de service (DDoS) a touché l’Etat, avec l’objectif de rendre les services inopérants en les inondant de requêtes, au-delà de ce que les serveurs peuvent supporter… Il existe aujourd’hui une multitude de façons de mener une attaque et nous ne pourrons jamais empêcher un acteur malveillant de tenter sa chance.

PASCAL STEICHEN Directeur exécutif de SECURITYMADEIN.LU

|9


L’INVITÉ

Combien d’attaques le Luxembourg a-t-il subi en 2016 ? Ce nombre est-il en progression pour 2017 ? Nous avons répertorié 1200 incidents l’an dernier. Pour chacun des cas, nous sommes intervenus pour accompagner l’entreprise à gérer la situation de crise à laquelle elle était confrontée. Il y a sans doute eu beaucoup plus d’attaques, mais nous ne sommes pas avertis à chaque fois. La tendance n’est toutefois pas exponentielle. Les membres du CIRCL sont connectés à d’autres structures similaires, publiques ou privées, ailleurs dans le monde. Les professionnels de la cybersécurité communiquent beaucoup entre eux et échangent des informations sur les attaques. Par exemple, si une entreprise brésilienne est victime d’une attaque et qu’un serveur installé au Luxembourg est concerné, nous en serons immédiatement informés. D’autre part, si globalement le nombre d’attaques cybercriminelles augmente, la maturité des entreprises face aux enjeux de sécurité suit la même tendance. On ne pourra jamais éviter de grandes attaques mais, de manière globale, le Luxembourg s’est doté de toutes les capacités nécessaires pour y répondre. Quels conseils peut-on donner à un CISO afin de se prémunir de telles attaques ? Les conseils de base n’ont pas changé. La première chose est de sensibiliser tous les employés de l’entreprise, voire de les former aux risques de sécurité informatique. En parallèle, il faut aussi investir dans l’organisation. En la matière, les recommandations de la norme internationale ISO 27001 sont un standard à suivre, sans qu’il soit obligatoire d’obtenir le brevet… Au sein de l’entreprise, il est devenu essentiel qu’une personne prenne ses responsabilités. Il faut pouvoir identifier les risques de sécurité. Rien ne sert de construire un nouveau Fort Knox, mais bien de prendre des mesures de protection adaptées et efficaces, en fonction de son business. C’est déjà un premier pas. Ensuite, il faut penser à la continuité de l’activité en cas d’attaque. On parle ici de gestion d’incident, de recovery disaster. Comme en matière de protection contre les incendies, il faut mener des exercices d’évacuation. Prévoir tous les cas de figure, se préparer au pire pour ne pas se trouver démuni le moment venu. Il faut se donner les moyens de détecter soi-même une attaque potentielle et de réagir, plutôt que de l’apprendre par un client. En situation de crise, l’aspect communication est essentiel. Il faut être préparé, savoir comment réagir. La réputation, l’image de l’entreprise est la chose ultime à ne pas perdre.

10 |


L’INVITÉ

Elément important qui devrait motiver encore davantage les acteurs économiques : de plus en plus de lois et de règlements sont sur la table et vont les forcer à mettre en place ces procédures. Qu’il s’agisse du règlement européen sur la protection des données personnelles (RGPD), de la directive sur la sécurité des réseaux et des systèmes d’information connue sous l’appellation «directive NIS», le cadre légal évolue. Sans compter que certains secteurs sont soumis à des règlementations spécifiques.

En matière de sécurité informatique, beaucoup de choses sont assez logiques et évidentes. Il faut juste avoir la rigueur de mettre en place certains processus, simplement pour se protéger. PASCAL STEICHEN Directeur exécutif de SECURITYMADEIN.LU

«

«

Pour les plus petites structures, ces questions de sécurité informatique semblent parfois insurmontables ? Que leur répondez-vous ? Que ce n’est pas forcément sorcier. En matière de sécurité informatique, beaucoup de choses sont assez logiques et évidentes. Il faut juste avoir la rigueur de mettre en place certains processus, simplement pour se protéger. C’est aussi notre rôle de les aider. CASES propose par exemple un diagnostic gratuit. Endéans une demi-journée, nous pouvons aider une entreprise à identifier les grands chantiers qui la concerne, sur base de recommandations. Il ne faut souvent pas tout refaire. Nous pouvons témoigner de plusieurs « success stories » avec un peintre ou boulanger, qui ont pris la peine de se poser les bonnes questions et qui sont devenus clients d’entreprises ICT. Notre rôle est de dynamiser le marché de la sécurité informatique, de faire le lien entre ces acteurs parfois craintifs et ceux qui portent des solutions sur le marché, de permettre à tous d’investir dans leur sécurité à travers une relation win-win.

| 11


Expérience client Garantir la disponibilité et l’intégrité d’une donnée susceptible de sauver une vie

12 |


Secteur : Santé

Contexte : L’Agence eSanté s’est vue confier par le législateur la mission d’assurer une meilleure utilisation des informations dans les secteurs médico-social et de la santé, afin de permettre une meilleure prise en charge coordonnée du patient. Pour mener à bien cette tâche, elle est appelée à mettre en place et gérer une plateforme de partage et d’échange de données, et à définir une stratégie nationale d’interopérabilité des systèmes d’informations de santé qui permettra aux différents systèmes de santé d’interagir sans heurts. La plateforme eSanté propose, outre le Dossier de Soins Partagé (DSP), un ensemble de services pour les professionnels de santé et pour le patient : annuaire, messagerie sécurisée, base documentaire…

Défi : Pour gagner la confiance des patients et des professionnels de la santé que sert l’Agence, celle-ci doit assurer un niveau de sécurité extrêmement élevé. L’architecture de ses solutions informatiques garantit une protection optimale des données. Avec POST, l’Agence eSanté a aussi entrepris un projet de renforcement de la sécurité à l’échelle du réseau Healthnet, afin de garantir que l’information transmise soit sécurisée tout au long de la chaîne.

Solution : L’équipe de l’Agence eSanté, en bonne collaboration avec divers prestataires parmi lesquels POST, veille à adapter en permanence la sécurité de sa plateforme de services et de son réseau dédié Healthnet, en tenant compte de l’évolution des menaces potentielles et en procédant à un monitoring précis de l’activité des systèmes.

| 13


EXPÉRIENCE CLIENT

Au cœur du projet eSanté, la sécurisation de la donnée médicale est primordiale. Hervé Barge, directeur général de l’Agence eSanté, évoque les ambitions derrière la Plateforme eSanté, ainsi que les exigences établies pour assurer la meilleure protection et l’intégrité des données.

Améliorer la prise en charge et le suivi des patients À travers l’Agence e-Santé, le gouvernement œuvre depuis la fin de l’année 2010 à la mise en œuvre d’une plateforme d’e-services à destination des professionnels de la santé. «L’enjeu, explique Hervé Barge, directeur exécutif de l’Agence eSanté, est de permettre un meilleur partage de l’information entre professionnels de la santé autour d’un même patient, et ce afin de pouvoir assurer une prise en charge optimale et de se prémunir d’erreurs dramatiques qui peuvent être évitées si chaque acteur de la santé dispose de la bonne information au moment le plus opportun». Après une analyse des besoins des acteurs de la santé au Luxembourg, l’Agence s’est lancée dans un ambitieux projet de création d’une plateforme digitale. En son centre, on trouve un dossier de soins partagé, appartenant au patient et rassemblant les informations de santé essentielles le concernant. «Le patient reste maître de son information, autorise ou non l’accès à son dossier par les professionnels de la santé », commente Hervé Barge. La plateforme connecte donc le patient aux équipes chargées de le prendre en charge, mais aussi les professionnels de la santé entre eux, pour assurer un meilleur suivi. «On parle ici de données critiques, particulièrement sensibles. Chaque année en France, environ 10.000 patients meurent parce que, lors de la prise en charge, le praticien ne disposait pas de la bonne information ou qu’elle n’avait pas été communiquée. En Allemagne, ce chiffre s’élève à 18.000 décès évitables. L’enjeu, pour nous, est de garantir à la fois la disponibilité, la confidentialité et la sécurité des données de santé, pour assurer la confiance tant du corps médical que des patients qui nous confient leurs données.»

L’enjeu (...) est de permettre un meilleur partage de l’information entre professionnels de la santé autour d’un même patient. HERVÉ BARGE, Directeur général de l’Agence eSanté

14 |

«

«


EXPÉRIENCE CLIENT

Sécuriser la donnée critique, s’assurer de sa disponibilité Pour y parvenir, l’Agence eSanté appuie d’une part le fonctionnement de sa plateforme sur une architecture répartie, avec différents annuaires de données séparés, rendant complexes l’identification et l’exploitation des données qui pourraient être trouvées. Et d’autre part, sur la gestion de la sécurité de son système d’information que l’Agence eSanté a fait certifier, il y a deux ans, suivant la norme ISO 27001. «Un autre enjeu a été de sécuriser le réseau Healthnet, le réseau qui connecte les professionnels du secteur, médecins et hôpitaux et établissements de santé, précise Hervé Barge. La maîtrise d’œuvre de ce réseau a été confiée à POST qui, en tant qu’opérateur national, a une approche du risque similaire à la nôtre. Au regard du niveau de sensibilité, le réseau doit être disponible en permanence, et les données protégées».

| 15


EXPÉRIENCE CLIENT

«

Le réseau Healthnet, un réseau ultra-sécurisé avec POST «Les experts de POST, aguerris sur les questions de sécurité, savent que le bon déploiement de nos services dépend de la confiance que l’on peut créer et entretenir. Il faut donc mettre en œuvre une sécurité optimale, en bonne entente, sans nier que le risque existe, explique Hervé Barge. Au-delà d’une mise à niveau nécessaire du réseau, eu égard aux nouveaux risques, la technologie mise en œuvre nous assure un plus haut degré de protection, avec des solutions de détection avancées, assure Hervé Barge. Le bon déploiement En collaboration avec le CSIRT HealthNet de nos services dépend ainsi que le GovCERT, de la confiance que l’on qui facilitent la compeut créer et entretenir. munication entre acteurs de la santé sur HERVÉ BARGE, des questions de séDirecteur général de l’Agence eSanté curité et permettent une meilleure coordination des réponses à apporter, on peut mieux se protéger de la menace, mais aussi procéder à des investigations plus avancées en cas d’attaque. Avec des outils d’analyse comportementale à travers le réseau, les responsables de la sécurité, au sein de l’Agence eSanté ou au niveau des utilisateurs de nos services, peuvent plus facilement détecter les anomalies et les traiter sans délai.»

«

16 |


EXPÉRIENCE CLIENT

Réévaluer en permanence la sécurité des systèmes La vie des patients dépend de la disponibilité des données et de leur intégrité. Aussi, la sécurité est chaque jour remise en question. «Chaque année, pas moins de 185 contrôles de diverses natures sont effectués, pour s’assurer de la sécurité de la plateforme. Une vingtaine de tests de pénétration, dont quatre extrêmement poussés, sont réalisés chaque année. Nous essayons, nous-mêmes, de forcer notre système de sécurité par tous les moyens à notre disposition». Un tel dispositif de contrôle permet de garder mobilisées les équipes en charge de la sécurité des services eSanté ainsi que les prestataires qui gravitent autour. «Les hackers sont inventifs et se jouent des règles établies. Avec nos partenaires, parmi lesquels se trouve POST, on doit pouvoir se remettre en question, pour améliorer les dispositifs en place.»

Bénéfices et conclusion De nouveaux services voient le jour ou vont prochainement être lancés. «Parmi les projets qui nous occupent, il y a le lancement d’un service d’e-prescription à l’échelle nationale. Ce dispositif doit permettre de récupérer plus facilement les informations attachées à une ordonnance, de les restituer dans un format lisible, d’assurer une plus grande traçabilité et de réduire les tentatives de falsification, précise Hervé Barge. À moyen terme, on pourrait imaginer d’associer des procédures de remboursement plus rapides». Prochainement l’Agence eSanté proposera aussi des outils de collaboration entre praticiens, dans le cadre notamment de l’établissement du diagnostic et du traitement d’un cancer. «La plateforme permettra une réunion de concertation multidisciplinaire en ligne, à travers laquelle les médecins pourront échanger afin de proposer le meilleur traitement selon le cas de figure. Ces nouvelles pratiques doivent nous amener, avec la prise en considération d’une quantité plus large de données, vers une intégration progressive de l’intelligence artificielle qui permettra la pose d’un diagnostic et l’établissement d’un traitement le plus efficient pour chaque patient».

PLUS D’INFOS ? www.esante.lu

| 17


Expérience POST Se préparer à faire face aux attaques DDOS

Depuis plusieurs mois, les attaques informatiques par déni de service, autrement connues sous le nom d’attaques DDOS, se multiplient. Elles se traduisent par une sollicitation abusive des systèmes informatiques ou du réseau d’une organisation afin d’en saturer notamment l’accès à Internet. En orientant vers leur cible un trafic massif et illégitime, les acteurs malveillants peuvent désormais très facilement paralyser une entreprise et ses opérations. «Les attaques DDOS font partie de la réalité vécue par des acteurs luxembourgeois. Les médias relaient régulièrement des incidents de plus ou moins grande envergure liés à ces pratiques cybercriminelles, précise Paul Félix, product manager au sein de POST, en charge des solutions de sécurisation de la connectivité des clients. Les organisations pour lesquelles l’accès aux données et aux services informatiques est essentiel au bon fonctionnement de l’activité doivent donc se préparer à faire face au mieux à ce type d’attaques. Il faut, à cette fin, qu’elles puissent travailler avec leur fournisseur de service Internet.»

18 |


EXPÉRIENCE POST

20 |


EXPÉRIENCE POST

POST Luxembourg a mis en place des services efficients de cyber-sécurité, qu’elle veille à faire évoluer, pour mettre ses clients à l’abri des attaques par déni de service.

Pouvoir bloquer le trafic illégitime En tant qu’Internet Service Provider et gestionnaire du réseau, POST est en mesure de pouvoir bloquer le trafic illégitime en amont des systèmes et du réseau du client. «Lorsqu’un client subit une attaque, il est possible de mitiger celle-ci au niveau du Scrubbing Centre de POST, poursuit Paul Félix. L’enjeu est de pouvoir dissocier le trafic légitime, pour le laisser passer et ne pas perturber l’activité de notre client, de celui destiné à nuire à l’entreprise.» Aujourd’hui, avec ces solutions de sécurité, nous répondons de manière réactive à toute attaque, pour peu que le client ait souscrit au service. «En effet, pour pouvoir mettre en place une mitigation efficace du trafic, nous devons établir un profil précis de l’entreprise et de son activité. Des consultants prendront le temps d’effectuer une analyse détaillée, nous permettant de répondre de la meilleure des manières dès que le client est victime d’une attaque.»

Aujourd’hui, avec ses solutions de sécurité, nous répondons de manière réactive à toute attaque.

«

«

PAUL FÉLIX, Product manager au sein de POST

| 21


EXPÉRIENCE POST

Prendre le temps de se préparer à une attaque Les attaques DDOS ne constituent pas un phénomène nouveau. POST, depuis plusieurs années déjà, a mobilisé l’ensemble de ses experts en sécurité pour mettre en place des mesures de protection efficaces de son propre réseau. Aujourd’hui, POST permet à ses clients d’accéder à des services dédiés, afin d’assurer leur propre sécurité. «Il est en effet primordial de ne pas être sous le feu d’une attaque pour réagir. Pour s’en prémunir, il faut bien se préparer. Nos consultants, afin d’établir le profil de l’entreprise, doivent pouvoir analyser et comprendre leur activité en temps normal, ceci afin d’éviter de bloquer le trafic légitime au moment où l’attaque a lieu, poursuit Paul Félix. Chaque entreprise interagit avec des partenaires et des clients différents, localisés à des endroîts divers, et connaît des pics d’activité qui lui sont propres. Il faut pouvoir prendre ces informations en compte. On ne peut évidemment pas aussi bien gérer l’ensemble de ces aspects lorsque c’est la panique.» Les étapes de préparation sont l’occasion de déployer la technologie adaptée, mais aussi de mettre en place les procédures à activer en cas d’attaque, pour réagir de manière efficiente.

«

PAUL FÉLIX, Product manager au sein de POST

«

Il est en effet primordial de ne pas être sous le feu d’une attaque pour réagir.

Un service bientôt amélioré POST Luxembourg est occupé à faire évoluer son service de protection face à la menace DDOS afin de pouvoir réagir de manière proactive à chaque attaque. «Prochainement, nous pourrons offrir un service de mitigation du trafic orchestré par notre SOC (Security Operation Center), entité qui réalise un monitoring permanent du trafic internet de nos clients. Si bien que, dès qu’une activité anormale sera détectée, le trafic illégitime pourra être automatiquement bloqué ou mitigé au niveau du «Scrubbing centre» de POST. Le client n’aura plus besoin de nous appeler, c’est POST qui le préviendra tout en appliquant la procédure préalablement établie avec les responsables sécurité du client et nos équipes».

22 |


EXPÉRIENCE POST

Des attaques de plus en plus complexes Une fois l’attaque passée, nos experts proposerons d’éventuelles améliorations du profil client par rapport aux dégâts éventuels qui auraient pu être causés. «Pour POST, en toutes circonstances, il s’agit de continuellement aider nos clients à se protéger d’attaques de plus en plus destructrices et complexes à traiter. Ceci grâce à l’expertise et l’expérience de nos experts qui amélioreront le profil du client au niveau du scrubbing center.»

| 23


EVENTS & AGENDA

ÉVÈNEMENT POST ON THE ROAD TO 5G : WELCOME TO THE NETWORKED SOCIETY POST a reçu le 17 octobre dernier, ses clients professionnels pour leur présenter les opportunités qu’offrira la 5G dès 2020. Cet événement organisé en partenariat avec Ericsson avait pour objectif de montrer que POST prépare activement la 5G et accompagne ses clients en amont dans l’évolution de leur business avec cette nouvelle technologie.

&

Events Agenda

Les rencontres avec nos experts

24 |

POST mise sur la co-innovation pour imaginer les usages de demain. La santé, les transports, les villes intelligentes, mais également l’industrie… Pour les entreprises, l’arrivée prochaine de la 5G annonce des changements considérables dans la façon dont elles vont exploiter leurs applications critiques. La 5G leur permettra d’aller vers de nouveaux marchés et de créer de nouveaux flux de revenus avec des services innovants. Ceux-ci nécessiteront la mise en place de business models totalement différents de ce qui existe aujourd’hui. Tout est à inventer. Après la prise de parole de Francine Closener (Secrétaire d’Etat à l’Economie), Claude Strasser (CEO POST Luxembourg) et Jean-Claude Frank (VP, Ericsson Belux) ont présenté quelquesunes des opportunités concrètes que proposera le futur réseau 5G : notamment les voitures autonomes, les interventions médicales à distance, ou la communication des objets qui sera renforcée.


EVENTS & AGENDA

ÉVÈNEMENTS PARTENAIRES IT DAYS 2017 «Shaping your data», c’est autour de cette thématique que les experts du secteur ICT ont pu échanger lors de l’événement IT Days organisé par Farvest, le 28 septembre dernier au Crystal Park de PwC.

DIGITAL TRANSFORMATION Aujourd’hui, chaque entreprise est confrontée aux opportunités et aux défis de la «Transformation Digitale». C’est sur ce sujet que POST et ses partenaires : Nubera, Nutanix, et VMware, ont décidé d’organiser l’événement «Build your digital foundation : from the workspace to the data denter» le 19 septembre dernier. Ce séminaire a permis aux 6 experts présents de donner à nos clients, les clés permettant de relever ce défi majeur pour toute entreprise souhaitant rester compétitive et innovante dans un environnement en pleine mutation «digitale».

Deux de nos experts en sécurité, Cu D.Nguyen (Data Scientist and Security Expert) et Mohamed Ourdane (Head of cyber-security department) sont intervenus avec pour sujet : «Open Innovation in Data Analytics and Cybersecurity». Ils ont ainsi mis en avant l’importance des données de l’entreprise et de leurs analyses pouvant apporter à celles-ci une réelle valeur ajoutée à condition de savoir et pouvoir les exploiter correctement. Ils sont ensuite revenus sur la prédiction des machines, qui consiste à utiliser les données du passé pour prédire l’avenir avant de conclure sur l’innovation qui est une question d’ouverture d’esprit et de collaboration.

Retrouvez l’ensemble des présentations de nos speakers sur notre chaîne Slideshare !

RENCONTREZ NOS EXPERTS Nous vous invitons à rencontrer nos experts lors des prochains évènements auxquels nous serons présents.

ÉVENEMENTS

Gala IT One

DATE

05/12/2017

WHERE ?

Casino 2000

Découvrez leur présentation sur notre chaîne Slideshare !

| 25


PackUp,

any pack

any time !

Toujours absent lorsque le livreur passe vous apporter vos colis ? Faites-vous livrer avec PackUp et c’est vous qui choisissez où et quand récupérer vos envois !

Rendez-vous sur www.packup.lu


#05

MAGAZINE

THE GUEST Pascal Steichen CEO of SECURITYMADEIN.LU

«Luxembourg has the ability to respond to attacks»

CASE STUDY

THE EXPERTISE POST

Hervé Barge - CEO Agence eSanté Guaranteeing the availability and integrity of data that may save a life

Paul Felix - Expert POST Preparing to deal with DDOS attacks

VERSION FRANÇAISE


Welcome Cliff Konsbruck CEO of POST Telecom

Threats have multiplied in recent years and after a 2017, full of malware and ransomware, cyber security will continue to be a hot topic in 2018. Whatever your company’s sector, you need to consider the possibility that your business could be hacked, and what the consequences of that might be. This isn’t something that only happens to others, so it is vital that you review your company’s security policy, as a matter of urgency. This will help you to cover all eventualities and to put action plans into place that ensure you’re ready to respond. Cyber security can no longer be considered as an optional insurance, but rather it needs to be seen as something that should be incorporated into your company’s DNA. In this 5th issue, we are delighted to welcome Pascal Steichen, CEO. In his interview, he explains that Luxembourg has the capability to respond to attacks. I will let you read his interview, as well as testimonials from our client, L’Agence eSanté (The eHealth Agency), and of our expert. Happy reading!

ICT Luxembourg experts here to help

Discover our blog

Do you have an idea for a topic? Any comments? Send an email to marketing@post.lu Visit our blog www.ictexpertsluxembourg.lu

Discover a new post every week on our blog www.ictexpertsluxembourg.lu. Our experts and guests address hot topics, and share their analysis on different subjects such as ICT & Cloud, network & connectivity, collaboration & mobility, security & Enterprise Mobility Management or Digital Media.

Magazine edited by: POST Luxembourg, 8a Avenue Monterey, L-2020 Luxembourg Linkedin Want to follow our news and our experts’ on ICT matters that concern you? Join us today on the LinkedIn page “POST Telecom for Business”!» !

2|

ICT Experts Mag available for tablet and smartphone Read the magazine on your tablet or smartphone using the “ISSUU” app available for download at www.issuu.com

Chief Editor: Cécile Bruneau Design and Production: Minale Design Strategy Photos: POST Luxembourg, Olivier Minaire Photography, Shutterstock


ICT EXPERTS MAG. #05 IN THIS EDITION

4

TRENDS Security Some figures...

6 THE GUEST Luxembourg has the ability to respond to attacks Pascal Steichen CEO SECURITYMADEIN.LU

12 CASE STUDY Guaranteeing the availability and integrity of data that may save a life Hervé Barge CEO of Agence eSanté

18 THE EXPERTISE POST Preparing to dealwith DDOS attacks Paul Félix Expert POST

24 EVENTS Meet our Experts

|3


TRENDS & FIGURES

&

Trends figures

Security - Some figures‌

DDoS attacks are

making their comeback According to the latest Akamai report on the situation of the internet in the second quarter of 2017, denial-of-service attacks are on the increase, after three quarters of decline. On average, each target has been attacked 32 times during this period. Source : Akamai

71%

of businesses a re ne g l e c t i ng dat a se c urit y 71% of businesses in the world are not sufficiently well equipped to effectively protect their unstructured data.Data localisation is one of the main difficulties encountered. Source: Vanson Bourne

4|


TRENDS & FIGURES

The impact of European regulations The various regulations and, in particular, the GDPR will impact the management of security and vulnerabilities. In fact, by 2018, 34% of security expenditure will be dedicated to data and privacy security as well as compliance with European regulations. Source: Gartner The impact of European regulations The various regulations and, in particular, the GDPR will impact the management of security and vulnerabilities. In fact, by 2018, 34% of security expenditure will be dedicated to data and privacy security as well as compliance with European regulations. Source : IDC

Security + Cloud

Market growth of SaaS security solutions will increase (x 2.8). In 2020, 12% of the security and vulnerability management market as well as identity and access management will be done on the Cloud. Source: IDC

8,2

billion

devices that can be hacked via Bluetooth More than eight billion devices in the world are likely to be hacked remotely via their Bluetooth connection. The security research firm, Armis Labs, has identified eight vulnerabilities, four of which were critical, allowing hackers to connect and log in, take control and deploy malware on any device via the Bluetooth connection. Named BlueBorne, this vulnerability can be exploited on Windows, Linux, iOS and Android devices. Source :Armis Labs

|5


Pascal Steichen CEO of SECURITYMADEIN.LU

« Luxembourg has the ability to respond to attacks

«

Big scale Interview

THE GUEST

|7


THE GUEST

Cybersecurity issues are at the heart of the action conducted by Security Made In Lëtzebuerg (SECURITYMADEIN.LU). Through its various entities, the grouping intends to help Luxembourg’s economic stakeholders to organise themselves to better face the threat of cybercrime (CASES), to undergo training (C3) and to react in the event of an incident (CIRCL). An interview with Pascal Steichen, who discusses these three important aspects of computer security. Can you briefly recall SECURITYMADEIN.LU’s role? Security made in Lëtzebuerg (SECURITYMADEIN.LU) is an economic interest grouping launched in February 2015 by the Luxembourg government and the boroughs. Our public mission is to provide assistance to companies in all tasks relating to cybersecurity. SECURITYMADEIN.LU is subdivided into three entities which are also their own brands. The CIRCL is essentially on hand to assist companies in the event of a security incident. They are the firefighters. CASES focuses on risk prevention and organisational aspects. It helps companies to implement an effective security policy. Finally, the C3 is our cybersecurity competence centre. The latter initiative is the most recent. This is the human side of the project, focusing on strengthening and developing the necessary skills for effectively combating cybercrime. Through this organisation, SECURITYMADEIN.LU ensures that the Luxembourg market, through the richness of its available offers and tools, is able to meet the many and various security needs and demands of companies.

8|

To what extent is computer security crucial to the development of the ICT sector in Luxembourg? It is plain to see that mass digitisation is everywhere. It affects all sectors of the economy, and concerns small SMEs and major companies alike. Digitisation requires IT infrastructures, software and applications. Using technology also means that we have to deal with its accompanying vulnerability. Barely five years ago, security stakeholders such as ourselves were mainly working with IT departments. They had a stronger risk culture than other economic stakeholders. Since then, the media attention given to major attacks that affected many companies around the world has raised awareness to this issue among the general public. Nowadays, the topic is of interest to everyone, and not a week goes by without the head of a company contacting us to ask questions with the aim of preparing themselves properly for a possible future attack on their systems.


THE GUEST

What are the main challenges for Luxembourg? Those of us working in computer security on a daily basis have found that prevention and protection are not sufficient for protecting one’s self against danger. Our dependence on ICT is such that it is necessary to invest in incident detection. In many cases, it becomes clear that intrusions were only detected by chance, after the fact. It is necessary to invest in the resources for reacting at a time of crisis, managing incidents and implementing remediation strategies. In the event of a problem, it is most important to be able to react quickly and effectively. And this requires having implemented proper procedures so that everyone knows what to do and to ensure that work can continue. It is necessary to integrate cyber threats into the «risk» approach and to guard against them. In this regard, «cyber» insurance policies have begun to appear on the market. In a way, this is the final safety net. Companies are now able to insure themselves against IT risks.

What kinds of attacks are perpetrated against Luxembourg? And what type of structures do they target? Attacks can be aimed at anyone. There are no specific rules in this regard. No-one is safe. In 2016, for instance, there were many instances of ransomware attacks through which cybercriminals holds a company’s data hostage. This type of attack can affect anyone. Luxembourg is neither an island nor a special case. The situation is the same everywhere in Europe.

«

Earlier this year, a major distributed denial of service (DDoS) attack was targeted at the State

«

PASCAL STEICHEN CEO of SECURITYMADEIN.LU

Here’s another example. Earlier this year, a major distributed denial of service (DDoS) attack was targeted at the State, with the aim of shutting down government departments by inundating them with high numbers of requests that the servers were unable to handle. There are currently many different ways of conducting attacks, and we will never be able to prevent a malevolent character from trying his luck.

|9


THE GUEST

How many attacks did Luxembourg undergo in 2016? Is that number expected to increase in 2017? We identified 1,200 incidents last year. In each case, we helped the company to manage the crisis situation which it was facing. There were probably many more attacks, but we are not notified every time an attack takes place. However, the trend is not exponential. The members of the CIRCL are connected to other, similar public or private structures elsewhere in the world. Cybersecurity professionals stay in close contact with each other and exchange information on attacks. For instance, if a Brazilian company suffers an attack and a server in Luxembourg is involved, we will be informed immediately. In addition, although the number of cybercrime attacks has increased overall, so has companies’ understanding of security challenges. It will never be possible to avoid major attacks but, overall, Luxembourg has all the necessary resources for responding to such an attack. What advice can be given to a CISO in order to guard against such attacks? The basic advice remains the same. The first step is to raise awareness among all of the company’s employees, or even provide them with training on IT security risks. At the same time, it is necessary to invest in the organisation. In this regard, the recommendations of the international ISO 27001 standard should be followed, although it is not compulsory to obtain certification. Within the company, it has become crucial for each and every person to understand their responsibilities. It is necessary to be able to identify security risks. There is no point in building a new Fort Knox, but taking effective protection measures adapted to your business is the first step.Next, it is necessary to ensure business continuity in the event of an attack. This is what is known as incident management, disaster recovery. As with protection against fires, it is necessary to conduct evacuation drills. Plan for all eventualities, prepare for the worst in order not to panic if and when the time comes. It is necessary to give yourself the means to detect a potential attack and to react rather than hearing about it from a customer. Communication is key in times of crisis. It is necessary to be prepared, to know how to react. The company’s reputation and damage must be safeguarded. An important piece of information that should further motivate economic stakeholders: increasing numbers of laws and regulations are being tabled with the aim of forcing them to implement such procedures. Whether it is the European General Data Protection Regulation (RGPD), the directive on security of network and information systems known as the «NIS Directive», the legal framework is changing. Additionally, some sectors must comply with specific regulations.

10 |


THE GUEST

These computer security issues can seem daunting for smaller structures? What is your advice to them? That this is not necessarily a complicated matter. Many aspects of computer security are fairly logical and selfevident. It is mostly a matter of rigorously implementing certain processes to protect one’s self.

«

Many aspects of computer security are fairly logical and self-evident. It is mostly a matter of rigorously implementing certain processes to protect one’s self

«

PASCAL STEICHEN CEO of SECURITYMADEIN.LU

Our role is to help them. CASES, for instance, offers a free diagnostic test. Within a half-day, we can help a company to identify the major changes it should be making, using recommendations. It is seldom necessary to start from scratch. We have several success stories involving a painter or a baker who took the time to ask the right questions and who became customers of ICT companies. Our role is to boost the IT security market, to act as a link between these sometimes fearful stakeholders and those putting solutions on the market, to enable everyone to invest in their security through a win-win relationship.

| 11


Case study Guaranteeing the availability and integrity of data that may be life-saving

12 |


Sector : Health

Background The legislator entrusted Agence eSanté with the mission of ensuring the better use of information in the medico-social and health sectors, in order to foster better coordinated care for patients. To this end, it has been called upon to set up and manage a data-sharing and exchange platform, and to define a national health information system interoperability strategy which will enable the various health systems to interact smoothly. In addition to the Electronic Health Record (Dossier de Soins Partagé - DSP), the eSanté Platform offers a range of services aimed at healthcare professionals and patients: healthcare provider directory, a secure messaging system, a documentary database, and more.

Challenge In order to gain the trust of the patients and healthcare professionals that the Agency serves, the latter must ensure an extremely high level of security. The architecture of its IT solutions guarantees optimal data protection. Agence eSanté has also worked with Post on a project aimed at strengthening security of the Healthnet network, in order to ensure that the information remains secure all along the chain.

Solution The Agence eSanté team, working in collaboration with various service providers, including POST, constantly adjusts the security of its services platform and its dedicated Healthnet network, taking into account all changes in potential threats and carrying out an accurate monitoring of the systems’ activities.

| 13


CASE STUDY

Securing medical data is a crucial component of the eSanté project. Hervé Barge, CEO of Agence eSanté, speaks about the ambitions behind the eSanté Platform, and the requirements for ensuring the best possible protection and integrity of the data.

Improving quality and continuity of care Since 2010, through Agence e-Santé, luxembourg government has been working towards implementing an e-services platform intended for healthcare professionals. «The challenge, explained Agence eSanté CEO Hervé Barge, is to improve the sharing of information about a given patient between healthcare professionals, in order to ensure optimal care and prevent serious errors that can be avoided if each healthcare provider has the right information at the right time». After having analysed the needs of healthcare professionals in Luxembourg, the Agency launched ambitious project to create a digital platform. At its heart is the Electronic health record (DSP) containing the healthcare-related information about the patient. «The patient remains the master of his essential information, can allow or deny access to his record by healthcare professionals», said Hervé Barge. The platform therefore connects patients with the teams tasked with providing them with care, but also healthcare professionals among themselves, in order to ensure improved continuity of care. «It concerns critical and particularly sensitive information». Every year in France, around 10,000 patients die because the physician either did not have the right information, or the right information had not been sent to them by the time of caring for the patient. In Germany, this figure amounts to 18,000 avoidable deaths. The challenge for us is to ensure the availability, confidentiality and security of the healthcare data, in order to secure the trust of both medical profession and the patients who entrust us with their data».

«

HERVÉ BARGE, CEO of Agence eSanté

14 |

«

The challenge is to improve the sharing of information about a given patient between healthcare professionals


CASE STUDY

Securing critical data and ensuring its availability To achieve this, Agence eSanté supports the functioning of its platform on a distributed architecture, with various separate data directories, making it difficult to identify and use the data found on the platform. It also achieves this by ensuring the management of the security of its information system, which the Agence eSanté has had certified two years ago, in accordance with the ISO 27001 certification. «Another challenge has been ensuring the security of Healthnet, the network that connects the sector’s professionals, physicians, hospitals and healthcare facilities, said Hervé Barge. The project management for this network was entrusted to POST which, as a national operator, has a risk approach similar to ours. Given the high level of sensitivity, the network must be available at all times, and the data must be protected.»

| 15


CASE STUDY

«

The Healthnet network, an ultra-secure network with POST «POST’s experts, who have considerable experience as regards security issues, know that the proper deployment of our services is dependent on the trust established and maintained. It is therefore necessary to provide optimal security, in good cooperation, without denying that a risk exists, explained Hervé Barge. Besides making the necessary updates to the network, required in light of new risks, the technology used offers a higher degree of protection, with advanced detection solutions, said Hervé Barge. The proper deployment In collaboration with of our services is dependent CSIRT HealthNet and GovCERT, who facion the trust established litate communication and maintained. between healthcare stakeholders on seHERVÉ BARGE, curity related matters CEO of Agence eSanté and who enable better coordination of the responses to be provided, we are better able to protect ourselves from threats and to conduct more in-depth investigations in the event of an attack. Thanks to behavioural analysis tools linked to the network, security officers working within Agence eSanté or with the end users of our services, are better able to detect anomalies and deal with them without delay».

«

16 |


CASE STUDY

Continuously re-evaluating system security Patient’s lives depend on the availability and integrity of the data. Therefore, security must be re-assessed on a daily basis. «Each year, no fewer than 185 checks of various kinds are carried out in order to ensure that the platform is secure. Around twenty penetration tests, including four extremely in-depth tests, are carried out each year. We attempt to force our own security system by all means available to us». This type of audit system ensures that the teams in charge of the security of eSanté’s services and the related service providers are always operating at full effectiveness. «Hackers are inventive and mock the rules. With our partners, including POST, we have to re-examine ourselves in order to improve the current systems.»

Benefits and conclusion New services have been or are to be launched soon. «The projects that we are currently working on include the launch of a national e-prescription service. This system should make it easier to obtain the information attached to a prescription, to provide it in a legible format, to improve traceability and to reduce the number of attempts of forgery, said Hervé Barge. In the medium term, one could imagine associating it with procedures to speed up reimbursements». Agence eSanté will soon be making available tools for collaboration between practitioners, in particular as regards the diagnosis and treatment of cancer. «The platform will make it possible to hold online multidisciplinary consultation meetings, the physicians allowing to discuss matters in order to propose the best possible treatment for a specific case. These new practices should lead, thanks to the greater amount of data taken into consideration, to a gradual integration of artificial intelligence which will be able to make a diagnosis and suggest the most efficient treatment for each patient».

MORE INFORMATION www.esante.lu

| 17


The expertise POST Preparing to deal with DDOS attacks

In the past several months, the number of distributed denial of service attacks, also known as DDOS attacks, has increased. These attacks involve flooding computer or network systems with superfluous requests in an attempt to disrupt access to the Internet, among others. By sending massive and illegitimate traffic to their target, the malicious users can very easily paralyse a company and its operations. ÂŤDDOS attacks are very much part of the challenges faced by Luxembourg stakeholders. The media regularly report on incidents of varying magnitude involving such cybercrime practices, said Paul FĂŠlix, Product Manager within POST, who is in charge of developing solutions for securing customer connectivity. The organisations for which access to computer data and services is essential for ensuring the proper functioning of their business must therefore prepare to deal with this type of attacks. To this end, they need to be able to work with their Internet Service Provider.Âť

18 |


THE EXPERTISE POST

20 |


THE EXPERTISE POST

POST Luxembourg has implemented efficient cyber security services, which it keeps constantly updated, in order to protect its customers from distributed denial of service attacks.

The ability to block illegal traffic As an Internet Service Provider and the Network Manager, POST is able to block illegal traffic upstream of the customer’s systems and network. «When a customer undergoes an attack, it is possible to mitigate it at the POST Scrubbing Centre, said Paul Félix. The challenge involves being able to separate legitimate traffic, in order to let it go through unhindered and not disrupt our customer’s business, from the traffic intended to harm the company.» With these security solutions, we are now in a position to provide a responsive response to any attack, provided that the customer has subscribed to the service. «In order to efficiently mitigate the traffic, we must first draw up a clear profile of the company and its business. Consultants will conduct a detailed analysis, enabling us to provide the best responsive response should a customer undergo an attack.»

We are now in a position to provide a responsive response to any attack

«

«

PAUL FÉLIX, Product manager within POST

| 21


THE EXPERTISE POST

Properly preparing for an attack DDOS attacks are not a new phenomenon. For several years now, POST has been tasking its security experts with developing effective measures to protect its own network. POST currently provides its customers with dedicated services designed to ensure their own security. «It is crucial to prepare for an attack before it happens. Preparation is key for guarding against this type of event. In order to draw up a profile of the company, our consultants need to be able to analyse and understand its business under normal circumstances in order to avoid blocking legitimate traffic when an attack occurs, said Paul Félix. Every company interacts with different partners and customers, located in various places around the world, and experience peaks of activity specific to them. This information has to be taken into account. It is obviously difficult to efficiently manage all of these aspects when in panic mode.» The preparation stages are an opportunity to deploy the appropriate technology, but also to implement procedures aimed at providing an efficient response in the event of an attack.

It is crucial to prepare for an attack before it happens

«

«

PAUL FÉLIX, Product manager within POST

Upcoming improvements to the service POST Luxembourg is currently continuing development on its service providing protection against DDOS attacks in order to be able to proactively react to each attack. «We will soon be able to provide a traffic mitigation service orchestrated by our SOC (Security Operation Centre), an entity devoted to permanently monitoring our customers’ Internet traffic. This will enable the illegal traffic to be automatically blocked or mitigated by the POST «Scrubbing Centre» in the event of an attack. The customers will not need to call us, as POST will warn them while applying the previously-established procedure in coordination with the customers’ heads of security and our teams».

22 |


THE EXPERTISE POST

Increasingly complex attacks Once the attack is over, our experts will suggest possible improvements to the customer’s profile depending on the damage that may have been caused. «POST’s aim, in all circumstances, is to continually help our customers protect themselves from increasingly destructive and complex attacks. This is achieved thanks to the expertise and experience of our experts who improve the customer’s profile in the Scrubbing Centre.»

| 23


EVENTS & AGENDA

POST EVENTS ON THE ROAD TO 5G : WELCOME TO THE NETWORKED SOCIETY POST welcomed, on October 17, its professional clients in order to present to them the opportunities offered by 5G from 2020. The purpose of this event, organised in partnership with Ericsson, was to show that POST is actively preparing 5G and is supporting its clients upstream in the development of their business with this new technology.

&

Events Agenda

Meetings with our experts

24 |

POST has focused on co-innovation in order to come up with tomorrow’s uses. Health, transportation, smart cities, but also industry… For businesses, the upcoming arrival of 5G announces considerable changes in the way in which they will operate their critical applications. 5G will allow them to reach out to new markets and create new revenue streams with innovative services. They will require the setting up of business models that are totally different from what exists today. Much remains to be done. After Francine Closener’s speech (Secretary of State for the Economy), Claude Strasser (CEO POST Luxembourg), and Jean-Claude Frank (VP, Ericsson Belux) presented some of the practical opportunities offered by the 5G network: notably self-reliant cars, remote medical interventions or the communication of objects which will be strengthened.


EVENTS & AGENDA

DIGITAL TRANSFORMATION Today, each business is faced with the opportunities and challenges of “Digital Transformation”.

PARTNER EVENTS IT DAYS 2017 Experts in the ICT sector were able to discuss the “Shaping your data” theme at the IT Days event organised by Farvest, on September 28 at PwC’s Crystal Park.

It is on this subject that POST and its partners Nubera, Nutanix and VMware decided to organise the “Build your digital foundation: from the workspace to the data centre” event on September 19. This symposium enabled the six experts present to provide our clients with key information allowing this major challenge to be faced by any business wishing to remain competitive and innovative in an environment of far-reaching “digital” transformation.

Two of our security experts, Cu D.Nguyen (Data Scientist and Security Expert) and Mohamed Ourdane (Head of Cyber-Security Department) discussed the subject of “Open Innovation in Data Analytics and Cyber-Security”. They have thus put forward the importance of company data and its analyses which may give it a real added value on condition of knowing and being able to use it correctly. They then returned to machine prediction, which uses data from the past in order to predict the future before concluding on innovation which is a question of opening one’s mind and collaboration.

Find all of the presentations from our speakers on our Slideshare channel!

MEET OUR EXPERTS We invite you to meet our experts at the upcoming events at which we will be present.

EVENT

Gala IT One

DATE

05/12/2017

VENUE

Casino 2000

Discover their presentation on our Slideshare channel!

| 25


PackUp,

any pack

any time !

Are you never home when the delivery man drops off your parcels? Have your parcels delivered with PackUp and you decide where and when to retrieve them!

go to www.packup.lu

ICT Experts Magazine #05 • Fall/Winter 17  
ICT Experts Magazine #05 • Fall/Winter 17  

Magazine ICT dédié aux professionnels du Luxembourg Editeur responsable : POST Luxembourg

Advertisement