Free Pro

Des solutions et technologies éprouvées au service de nos clients

Dossier : Vie des entreprisesMagazine N°784 Avril 2023
Par Julien SALGADO

Julien Sal­ga­do, respon­s­able de la sécu­rité des sys­tèmes d’information de Free Pro, nous explique com­ment l’opérateur et le four­nisseur de ser­vices d’hébergement rend acces­si­ble la cyber­sécu­rité à toutes les entreprises.

La cybersécurité est un enjeu structurant dans votre activité. Pourquoi ? Comment cette menace a‑t-elle évoluée au cours des dernières années ?

En tant qu’opérateur télé­com et four­nisseur de ser­vices d’hébergement, nous sommes con­fron­tés tous les jours aux cyber­at­taques. Forts de ce con­stat et de cette réal­ité, nous appréhen­dons la cyber­sécu­rité, tout d’abord, en interne pour gér­er et garan­tir la sécu­rité de nos sys­tèmes et de nos don­nées. Par ailleurs, nous inté­grons bien évidem­ment la cyber­sécu­rité « by design » dans les solu­tions et ser­vices que nous dévelop­pons pour nos clients entre­pris­es et organ­i­sa­tions publiques.

En matière de cybersécurité, quels sont les problématiques et les besoins de vos clients ? Pouvez-vous nous donner des exemples ?

Aujourd’hui, les entre­pris­es font face à des risques d’attaques cyber gran­dis­sants. Leurs don­nées, qu’elles soient sur site ou dans le cloud, sont en proie à des men­aces quo­ti­di­ennes. Avec la pro­fes­sion­nal­i­sa­tion des hack­ers, les attaques ciblées incon­nues comme des mal­wares, des crypt­lock­ers ou des vols sont légion.
Il est évi­dent qu’une stratégie de défense basée sur la détec­tion de men­aces con­nues est dev­enue obsolète. Le monde de la sécu­rité évolue vite et doit s’appuyer sur une nou­velle doc­trine de défense en pro­fondeur, qui néces­site des out­ils basés sur de l’analyse com­porte­men­tale. Par ailleurs, nos clients font égale­ment face aux enjeux de sou­veraineté des don­nées. Cela implique des exi­gences nou­velles et plus fortes en matière de géolo­cal­i­sa­tion de leurs don­nées, de la nation­al­ité des four­nisseurs de ser­vices, mais aus­si du lieu d’implantation des infra­struc­tures qui les hébergent.

Dans ce cadre, que leur proposez-vous ? Comment cela se traduit-il concrètement ?

Nous avons fait le choix de met­tre en place un parte­nar­i­at stratégique avec ITrust, édi­teur de tech­nolo­gies et société recon­nue de ser­vices en cyber­sécu­rité, afin de pro­pos­er aux entre­pris­es et aux organ­i­sa­tions publiques la seule solu­tion de cyber­sécu­rité man­agée 100 % sou­veraine et labélisée par l’ANSSI. Notre rôle est d’accompagner les entre­pris­es et col­lec­tiv­ités dans l’adoption de solu­tions de pro­tec­tion de leurs infra­struc­tures, réseau et IT com­plètes et per­for­mantes. Avec ITrust et l’hébergement des don­nées dans nos dat­a­cen­ters, nous met­tons à dis­po­si­tion de nos clients la solu­tion CYBER XPR, seule solu­tion 100 % française à garan­tir le niveau de pro­tec­tion et sou­veraineté le plus élevé. Nous dévelop­pons ain­si en pro­pre notre solu­tion CYBER XPR qui nous per­met de pou­voir la maîtris­er com­plète­ment sans pass­er par un édi­teur tiers.

“Avec ITrust et l’hébergement des données dans nos datacenters, nous mettons à disposition de nos clients la solution CYBER XPR, seule solution 100 % française à garantir le niveau de protection et souveraineté le plus élevé.”

Notre objec­tif est de pou­voir ren­dre acces­si­ble la cyber­sécu­rité à toutes les entre­pris­es. Pour ce faire, nous pro­posons une solu­tion sim­ple à déploy­er et à opér­er. Cette sim­plic­ité de déploiement est un critère décisif pour les entre­pris­es. Elles n’ont ain­si pas besoin de mobilis­er des ressources et les impacts sur leurs infra­struc­tures exis­tantes restent lim­ités. Con­crète­ment, le déploiement s’effectue en quelques jours et per­met d’identifier toutes les sources de don­nées. En par­al­lèle, en fonc­tion de la taille et des besoins des organ­i­sa­tions privées ou publiques, la solu­tion est flex­i­ble et s’adapte. Enfin, la sim­plic­ité passe égale­ment par une tar­i­fi­ca­tion for­faitisée et donc un bud­get pré­dictible pour le client.

Sur cet enjeu, quels sont vos leviers de différenciation et vos forces ?

La solu­tion que nous dévelop­pons s’appuie sur une tech­nolo­gie éprou­vée avec 15 ans d’expérience, qui s’adapte aux nou­velles men­aces par la détec­tion des attaques incon­nues et par la diminu­tion des faux posi­tifs. Notre force réside dans la mise en place d’un SOC ou cen­tre opéra­tionnel de sécu­rité pour nos clients. Nous sommes les seuls à pro­pos­er un SOC labélisé par l’ANSSI. Les entre­pris­es n’ont pas for­cé­ment les ressources en interne ou le temps néces­saire pour met­tre en place une équipe SOC. Or, les entre­pris­es ont besoin de cette com­posante indis­pens­able de cyber­sécu­rité afin de pilot­er au quo­ti­di­en, voire heure par heure, leur sécurité.

“La solution que nous développons s’appuie sur une technologie éprouvée avec 15 ans d’expérience et qui s’adapte aux nouvelles menaces par la détection des attaques inconnues et par la diminution des faux positifs.”

Le SOC regroupe à la fois les com­pé­tences et les sys­tèmes qui per­me­t­tent de super­vis­er les infra­struc­tures, de pilot­er la sécu­rité et surtout de pou­voir agir rapi­de­ment. Nous pou­vons effectuer ce ser­vice pour nos clients tout en ayant une vis­i­bil­ité com­plète sur leur infra­struc­ture, nous per­me­t­tant d’optimiser la mise en place du SOC, son archi­tec­ture et son inté­gra­tion. Nos équipes d’experts en cyber­sécu­rité sont situées sur deux sites dis­tincts à Paris et à Toulouse. Et nos équipes déploient des ser­vices man­agés inté­grés IT, réseau et cyber.
Enfin, nous pro­posons à nos clients que des respon­s­ables opéra­tionnels de compte (ROC) les accom­pa­g­nent sur le ter­rain. Cette prox­im­ité nous per­met de répon­dre au plus juste à leurs besoins.

Quelles pistes technologiques et business explorez-vous pour renforcer votre positionnement sur ce sujet ?

Face aux nou­velles men­aces, l’IA est la réponse en ce qui con­cerne le traite­ment des don­nées impor­tantes, mais aus­si dans le proces­sus d’extraction d’informations pré­cieuses à par­tir de ces don­nées. C’est pourquoi nous avons investi dans cette inno­va­tion tech­nologique pour nous adapter aux nou­velles men­aces. Grâce à l’intelligence arti­fi­cielle, les anom­alies peu­vent être iden­ti­fiées et classées (com­porte­ments irréguliers hos­tiles ver­sus com­porte­ments irréguliers nor­maux). Cette détec­tion peut égale­ment servir effi­cace­ment l’automatisation et l’amélioration des répons­es lors d’une attaque. Aujourd’hui, nous sommes les seuls à pro­pos­er une telle tech­nolo­gie en France pour les PME, les grands groupes et les organ­i­sa­tions publiques.

Poster un commentaire