Free Pro

Des solutions et technologies éprouvées au service de nos clients

Dossier : Vie des entreprisesMagazine N°784 Avril 2023
Par Julien SALGADO

Julien Sal­ga­do, res­pon­sable de la sécu­ri­té des sys­tèmes d’information de Free Pro, nous explique com­ment l’opérateur et le four­nis­seur de ser­vices d’hébergement rend acces­sible la cyber­sé­cu­ri­té à toutes les entreprises.

La cybersécurité est un enjeu structurant dans votre activité. Pourquoi ? Comment cette menace a‑t-elle évoluée au cours des dernières années ?

En tant qu’opérateur télé­com et four­nis­seur de ser­vices d’hébergement, nous sommes confron­tés tous les jours aux cybe­rat­taques. Forts de ce constat et de cette réa­li­té, nous appré­hen­dons la cyber­sé­cu­ri­té, tout d’abord, en interne pour gérer et garan­tir la sécu­ri­té de nos sys­tèmes et de nos don­nées. Par ailleurs, nous inté­grons bien évi­dem­ment la cyber­sé­cu­ri­té « by desi­gn » dans les solu­tions et ser­vices que nous déve­lop­pons pour nos clients entre­prises et orga­ni­sa­tions publiques.

En matière de cybersécurité, quels sont les problématiques et les besoins de vos clients ? Pouvez-vous nous donner des exemples ?

Aujourd’hui, les entre­prises font face à des risques d’attaques cyber gran­dis­sants. Leurs don­nées, qu’elles soient sur site ou dans le cloud, sont en proie à des menaces quo­ti­diennes. Avec la pro­fes­sion­na­li­sa­tion des hackers, les attaques ciblées incon­nues comme des mal­wares, des crypt­lo­ckers ou des vols sont légion.
Il est évident qu’une stra­té­gie de défense basée sur la détec­tion de menaces connues est deve­nue obso­lète. Le monde de la sécu­ri­té évo­lue vite et doit s’appuyer sur une nou­velle doc­trine de défense en pro­fon­deur, qui néces­site des outils basés sur de l’analyse com­por­te­men­tale. Par ailleurs, nos clients font éga­le­ment face aux enjeux de sou­ve­rai­ne­té des don­nées. Cela implique des exi­gences nou­velles et plus fortes en matière de géo­lo­ca­li­sa­tion de leurs don­nées, de la natio­na­li­té des four­nis­seurs de ser­vices, mais aus­si du lieu d’implantation des infra­struc­tures qui les hébergent.

Dans ce cadre, que leur proposez-vous ? Comment cela se traduit-il concrètement ?

Nous avons fait le choix de mettre en place un par­te­na­riat stra­té­gique avec ITrust, édi­teur de tech­no­lo­gies et socié­té recon­nue de ser­vices en cyber­sé­cu­ri­té, afin de pro­po­ser aux entre­prises et aux orga­ni­sa­tions publiques la seule solu­tion de cyber­sé­cu­ri­té mana­gée 100 % sou­ve­raine et labé­li­sée par l’ANSSI. Notre rôle est d’accompagner les entre­prises et col­lec­ti­vi­tés dans l’adoption de solu­tions de pro­tec­tion de leurs infra­struc­tures, réseau et IT com­plètes et per­for­mantes. Avec ITrust et l’hébergement des don­nées dans nos data­cen­ters, nous met­tons à dis­po­si­tion de nos clients la solu­tion CYBER XPR, seule solu­tion 100 % fran­çaise à garan­tir le niveau de pro­tec­tion et sou­ve­rai­ne­té le plus éle­vé. Nous déve­lop­pons ain­si en propre notre solu­tion CYBER XPR qui nous per­met de pou­voir la maî­tri­ser com­plè­te­ment sans pas­ser par un édi­teur tiers.

“Avec ITrust et l’hébergement des données dans nos datacenters, nous mettons à disposition de nos clients la solution CYBER XPR, seule solution 100 % française à garantir le niveau de protection et souveraineté le plus élevé.”

Notre objec­tif est de pou­voir rendre acces­sible la cyber­sé­cu­ri­té à toutes les entre­prises. Pour ce faire, nous pro­po­sons une solu­tion simple à déployer et à opé­rer. Cette sim­pli­ci­té de déploie­ment est un cri­tère déci­sif pour les entre­prises. Elles n’ont ain­si pas besoin de mobi­li­ser des res­sources et les impacts sur leurs infra­struc­tures exis­tantes res­tent limi­tés. Concrè­te­ment, le déploie­ment s’effectue en quelques jours et per­met d’identifier toutes les sources de don­nées. En paral­lèle, en fonc­tion de la taille et des besoins des orga­ni­sa­tions pri­vées ou publiques, la solu­tion est flexible et s’adapte. Enfin, la sim­pli­ci­té passe éga­le­ment par une tari­fi­ca­tion for­fai­ti­sée et donc un bud­get pré­dic­tible pour le client.

Sur cet enjeu, quels sont vos leviers de différenciation et vos forces ?

La solu­tion que nous déve­lop­pons s’appuie sur une tech­no­lo­gie éprou­vée avec 15 ans d’expérience, qui s’adapte aux nou­velles menaces par la détec­tion des attaques incon­nues et par la dimi­nu­tion des faux posi­tifs. Notre force réside dans la mise en place d’un SOC ou centre opé­ra­tion­nel de sécu­ri­té pour nos clients. Nous sommes les seuls à pro­po­ser un SOC labé­li­sé par l’ANSSI. Les entre­prises n’ont pas for­cé­ment les res­sources en interne ou le temps néces­saire pour mettre en place une équipe SOC. Or, les entre­prises ont besoin de cette com­po­sante indis­pen­sable de cyber­sé­cu­ri­té afin de pilo­ter au quo­ti­dien, voire heure par heure, leur sécurité.

“La solution que nous développons s’appuie sur une technologie éprouvée avec 15 ans d’expérience et qui s’adapte aux nouvelles menaces par la détection des attaques inconnues et par la diminution des faux positifs.”

Le SOC regroupe à la fois les com­pé­tences et les sys­tèmes qui per­mettent de super­vi­ser les infra­struc­tures, de pilo­ter la sécu­ri­té et sur­tout de pou­voir agir rapi­de­ment. Nous pou­vons effec­tuer ce ser­vice pour nos clients tout en ayant une visi­bi­li­té com­plète sur leur infra­struc­ture, nous per­met­tant d’optimiser la mise en place du SOC, son archi­tec­ture et son inté­gra­tion. Nos équipes d’experts en cyber­sé­cu­ri­té sont situées sur deux sites dis­tincts à Paris et à Tou­louse. Et nos équipes déploient des ser­vices mana­gés inté­grés IT, réseau et cyber.
Enfin, nous pro­po­sons à nos clients que des res­pon­sables opé­ra­tion­nels de compte (ROC) les accom­pagnent sur le ter­rain. Cette proxi­mi­té nous per­met de répondre au plus juste à leurs besoins.

Quelles pistes technologiques et business explorez-vous pour renforcer votre positionnement sur ce sujet ?

Face aux nou­velles menaces, l’IA est la réponse en ce qui concerne le trai­te­ment des don­nées impor­tantes, mais aus­si dans le pro­ces­sus d’extraction d’informations pré­cieuses à par­tir de ces don­nées. C’est pour­quoi nous avons inves­ti dans cette inno­va­tion tech­no­lo­gique pour nous adap­ter aux nou­velles menaces. Grâce à l’intelligence arti­fi­cielle, les ano­ma­lies peuvent être iden­ti­fiées et clas­sées (com­por­te­ments irré­gu­liers hos­tiles ver­sus com­por­te­ments irré­gu­liers nor­maux). Cette détec­tion peut éga­le­ment ser­vir effi­ca­ce­ment l’automatisation et l’amélioration des réponses lors d’une attaque. Aujourd’hui, nous sommes les seuls à pro­po­ser une telle tech­no­lo­gie en France pour les PME, les grands groupes et les orga­ni­sa­tions publiques.

Poster un commentaire