fortinet

Intégration et automatisation : l’avenir de la cybersécurité

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Christophe AUBERGER

Acteur majeur de la cyber­sé­cu­ri­té, For­ti­net se carac­té­rise par une approche uni­fiée qui apporte une syner­gie dans les élé­ments de sécu­ri­té tout en offrant une sim­pli­ci­té d’utilisation pour les pro­fes­sion­nels. Chris­tophe Auber­ger, évan­gé­liste cyber­sé­cu­ri­té, nous explique la spé­ci­fi­ci­té de cette approche.

La cybersécurité relève-t-elle pour vous exclusivement des systèmes d’information ou bien a‑t-elle pris une plus grande ampleur ?

Nous avons tou­jours eu une approche glo­bale. La cyber­sé­cu­ri­té est une fonc­tion trans­verse. C’est un peu comme la qua­li­té. Nous avons tou­jours besoin de spé­cia­listes dans un domaine, mais il faut se gar­der d’une approche trop res­tric­tive : si nous confions la sécu­ri­té uni­que­ment aux équipes char­gées des sys­tèmes d’information ou même de la sécu­ri­té, cela ne fonc­tionne pas. Aujourd’hui, c’est deve­nu un enjeu stra­té­gique pour tous, d’autant que l’adoption du numé­rique par les orga­ni­sa­tions s’est géné­ra­li­sée. Un sys­tème d’information qui n’est pas fonc­tion­nel va néces­sai­re­ment soit arrê­ter la pro­duc­tion, soit la per­tur­ber suf­fi­sam­ment pour créer des impacts majeurs dans le fonc­tion­ne­ment de l’entreprise, sans par­ler des pré­ju­dices éco­no­miques et d’image.

Dans ce contexte, comment le problème se pose-t-il pour une organisation ?

La cyber­sé­cu­ri­té devient un enjeu stra­té­gique alors même que le sys­tème d’information est de plus en plus expo­sé, parce que les entre­prises sont contraintes de l’ouvrir aux four­nis­seurs ou pres­ta­taires, de don­ner accès à des col­la­bo­ra­teurs exté­rieurs, à des par­te­naires, à des clients, etc. On se retrouve donc à une croi­sée des che­mins. Du fait des nou­veaux usages, des nou­velles façons de tra­vailler, les entre­prises ont plon­gé dans le numé­rique, aug­men­tant consi­dé­ra­ble­ment la sur­face d’attaque pour les cyber­me­naces. Le milieu s’est struc­tu­ré et pro­fes­sion­na­li­sé. Cet éco­sys­tème de cyber atta­quants fonc­tionne, et il est très effi­cace. Pre­nons l’exemple des ran­çon­gi­ciels : on estime qu’aujourd’hui qu’un peu plus d’un quart des vic­times payent la demande de ran­çon. Les orga­ni­sa­tions se trouvent donc en quelque sorte prises dans un étau. D’un côté, il faut être de plus en plus ouvert, plus per­for­mant, plus inter­opé­rable, et de l’autre la pres­sion de la menace est de plus en plus forte, pilo­tée par des groupes cri­mi­nels ou même par des États dans le cadre d’un espion­nage indus­triel, d’une guerre éco­no­mique, d’une ten­ta­tive de désta­bi­li­sa­tion. La cyber­sé­cu­ri­té est donc deve­nue un enjeu pri­mor­dial pour tout type d’organisation, quel que soit l’échelle ou le secteur.

Comment réussir à se protéger dans l’environnement que vous décrivez ?

Nous avons consta­té que, pen­dant long­temps, les approches des orga­ni­sa­tions se fai­saient en silo. Les entre­prises ont déployé des pro­ces­sus, des per­sonnes, des tech­no­lo­gies pour se pro­té­ger, mais sans véri­table syner­gie interne. Les choix se por­taient vers les meilleures tech­no­lo­gies ou consi­dé­rées comme telles, avec des pare-feux, des fil­trages de flux, des sys­tèmes IPS ou IDS qui sur­veillaient les ten­ta­tives d’intrusion, des sys­tèmes anti-mal­wares, etc. Or, ces tech­no­lo­gies peuvent être per­ti­nentes dans leur domaine, mais si elles ne com­mu­niquent pas entre elles, l’ensemble demeure inef­fi­cace. Par consé­quent, la charge des équipes aug­mente, et la com­plexi­té aus­si. Or, la sécu­ri­té doit res­ter simple pour être effi­cace. Quand elle devient com­pli­quée, elle rem­plit moins son rôle.

“Dans les systèmes complexes, même au-delà de la cybersécurité, la configuration est capitale : la meilleure solution du monde reste inefficace si elle est mal configurée.”

Nous avons donc conçu une approche qui puisse s’intégrer dans une sorte de fra­me­work et qui apporte une syner­gie entre ces fonc­tions. Nous conce­vons des solu­tions de cyber­sé­cu­ri­té avan­cées et com­plètes, telles des fire­walls de nou­velle géné­ra­tion, des sys­tèmes de sand­boxing, de détec­tion d’intrusion, et notre force réside dans ce que ces élé­ments s’intègrent dans une archi­tec­ture com­mune que l’on appelle For­ti­net Secu­ri­ty Fabric, pla­te­forme où l’on vient “bran­cher” tous les outils de sécu­ri­té entre eux. Cette concep­tion inté­grée a une impor­tance vitale : elle per­met d’apporter de la sim­pli­ci­té, et une capa­ci­té de gou­ver­nance cen­tra­li­sée sur l’ensemble des fonc­tions de sécu­ri­té de l’organisation.

Cette plateforme est-elle dédiée exclusivement aux outils Fortinet ?

Elle fonc­tionne avec nos solu­tions, bien évi­dem­ment, mais aus­si avec les solu­tions d’autres édi­teurs. L’idée de fond est de rendre pos­sible une auto­ma­ti­sa­tion et une inté­gra­tion de la sécu­ri­té qui en masque la com­plexi­té et per­mette aux clients d’avoir une ges­tion et une visi­bi­li­té de bout en bout.

Une ten­dance forte aujourd’hui va même encore plus loin : c’est la conver­gence réseau et sécu­ri­té, avec des offres comme le SD-WAN ou SASE, qui intègrent à la fois les réponses aux pro­blé­ma­tiques de sécu­ri­té, et la sécu­ri­sa­tion des flux. Aujourd’hui, les clients ont besoin d’une infra­struc­ture de com­mu­ni­ca­tion souple, flexible, agile pour répondre aux enjeux des métiers. Il y a eu un chan­ge­ment essen­tiel ces der­nières années : ce sont les métiers qui pilotent l’informatique, et les DSI sont au ser­vice des métiers. Il faut donc de notre côté être capable de s’adapter rapi­de­ment. La ten­dance ira tou­jours plus vers une inté­gra­tion de la sécu­ri­té de bout en bout. On parle beau­coup depuis quelques années du secu­ri­ty by desi­gn. On en est encore loin, mais il y a des avan­cées, des per­cées, qui témoignent de la prise de conscience de ces enjeux à tous les niveaux de l’organisation.

Faut-il refondre la structure des systèmes d’information ?

Aujourd’hui, nous ne maî­tri­sons plus les sys­tèmes d’information, à cause de l’adoption du cloud et de la mobi­li­té des uti­li­sa­teurs, notam­ment. Les fron­tières du sys­tème d’information sont floues, mou­vantes : on a du mal à les défi­nir. En termes de cyber­sé­cu­ri­té, la seule bonne approche consiste à se concen­trer sur la don­née. C’est elle qui a de la valeur, elle qui sera chif­frée, qui peut être volée. Et cette don­née peut être aujourd’hui dans un centre de don­nées pri­vé, vir­tua­li­sé ou non, dans le cloud public, chez un col­la­bo­ra­teur de l’entreprise, chez moi… C’est donc sur elle qu’il fau­dra tra­vailler pour pou­voir la pro­té­ger, où qu’elle se trouve. Et cela néces­site d’avoir une vision trans­verse de la sécu­ri­té, avec un pilo­tage intégré.

C’est une vision qui semble très partagée dans le secteur de la cybersécurité…

On en parle beau­coup, mais est-ce que les entre­prises sont vrai­ment capables de déployer leurs sys­tèmes de sécu­ri­té de manière auto­ma­tique, de les acti­ver, de les confi­gu­rer à mesure que les infra­struc­tures bougent ? C’est d’une impor­tance pri­mor­diale, car les entre­prises ont énor­mé­ment de mal à recru­ter en cyber­sé­cu­ri­té, et à rete­nir leurs talents. L’automatisation est donc un enjeu lié aux res­sources humaines, et elle per­met aus­si de déga­ger du temps pour l’analyse du risque pro­pre­ment dite : le but est de ne sou­mettre aux ana­lystes humains que ce qui a un score de pro­ba­bi­li­té d’attaque élevé.

Quels sont vos grands axes de développement actuels ?

En pre­mier lieu, ce qui tourne autour de l’automatisation et de l’intégration. Ensuite, nous nous ser­vons des déve­lop­pe­ments de l’intelligence arti­fi­cielle dans dif­fé­rents domaines : d’abord pour faire du pro­fi­lage (ana­lyse com­por­te­men­tale). Nous uti­li­sons éga­le­ment le deep lear­ning pour la ges­tion des vul­né­ra­bi­li­tés et des mal­wares, ce qui nous per­met par­fois de les détec­ter avant même qu’ils n’apparaissent ; mais aus­si pour confi­gu­rer les équi­pe­ments. Dans les sys­tèmes com­plexes, même au-delà de la cyber­sé­cu­ri­té, la confi­gu­ra­tion est capi­tale : la meilleure solu­tion du monde reste inef­fi­cace si elle est mal confi­gu­rée. En plus d’être com­plexes, les envi­ron­ne­ments évo­luent : il faut donc revoir régu­liè­re­ment les configurations.

Fortinet est une société américaine, mais avec une forte présence en France. Quels sont les atouts que vous tirez de cette particularité ?

For­ti­net est effec­ti­ve­ment une entre­prise inter­na­tio­nale, implan­tée par­tout dans le monde. Cela nous per­met à la fois de béné­fi­cier d’une syner­gie au niveau glo­bal, d’avoir un niveau de recherche et déve­lop­pe­ment très avan­cé et d’être au plus près des pro­blé­ma­tiques locales de nos clients et de nos par­te­naires, pour appor­ter des solu­tions personnalisées.


En bref

9 043 employés, dont près de 400 en France. Fon­dée en 2000, avec un siège social à Sun­ny­vale, Cali­for­nie, For­ti­net pro­pose des solu­tions de cyber­sé­cu­ri­té inté­grées sur l’ensemble de l’infrastructure IT.


Poster un commentaire