fortinet

Intégration et automatisation : l’avenir de la cybersécurité

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Christophe AUBERGER

Acteur majeur de la cyber­sécu­rité, Fortinet se car­ac­térise par une approche unifiée qui apporte une syn­ergie dans les élé­ments de sécu­rité tout en offrant une sim­plic­ité d’utilisation pour les pro­fes­sion­nels. Christophe Auberg­er, évangéliste cyber­sécu­rité, nous explique la spé­ci­ficité de cette approche.

La cybersécurité relève-t-elle pour vous exclusivement des systèmes d’information ou bien a‑t-elle pris une plus grande ampleur ?

Nous avons tou­jours eu une approche glob­ale. La cyber­sécu­rité est une fonc­tion trans­verse. C’est un peu comme la qual­ité. Nous avons tou­jours besoin de spé­cial­istes dans un domaine, mais il faut se garder d’une approche trop restric­tive : si nous con­fions la sécu­rité unique­ment aux équipes chargées des sys­tèmes d’information ou même de la sécu­rité, cela ne fonc­tionne pas. Aujourd’hui, c’est devenu un enjeu stratégique pour tous, d’autant que l’adoption du numérique par les organ­i­sa­tions s’est général­isée. Un sys­tème d’information qui n’est pas fonc­tion­nel va néces­saire­ment soit arrêter la pro­duc­tion, soit la per­turber suff­isam­ment pour créer des impacts majeurs dans le fonc­tion­nement de l’entreprise, sans par­ler des préju­dices économiques et d’image.

Dans ce contexte, comment le problème se pose-t-il pour une organisation ?

La cyber­sécu­rité devient un enjeu stratégique alors même que le sys­tème d’information est de plus en plus exposé, parce que les entre­pris­es sont con­traintes de l’ouvrir aux four­nisseurs ou prestataires, de don­ner accès à des col­lab­o­ra­teurs extérieurs, à des parte­naires, à des clients, etc. On se retrou­ve donc à une croisée des chemins. Du fait des nou­veaux usages, des nou­velles façons de tra­vailler, les entre­pris­es ont plongé dans le numérique, aug­men­tant con­sid­érable­ment la sur­face d’attaque pour les cyber­me­n­aces. Le milieu s’est struc­turé et pro­fes­sion­nal­isé. Cet écosys­tème de cyber attaquants fonc­tionne, et il est très effi­cace. Prenons l’exemple des rançongi­ciels : on estime qu’aujourd’hui qu’un peu plus d’un quart des vic­times payent la demande de rançon. Les organ­i­sa­tions se trou­vent donc en quelque sorte pris­es dans un étau. D’un côté, il faut être de plus en plus ouvert, plus per­for­mant, plus interopérable, et de l’autre la pres­sion de la men­ace est de plus en plus forte, pilotée par des groupes crim­inels ou même par des États dans le cadre d’un espi­onnage indus­triel, d’une guerre économique, d’une ten­ta­tive de désta­bil­i­sa­tion. La cyber­sécu­rité est donc dev­enue un enjeu pri­mor­dial pour tout type d’organisation, quel que soit l’échelle ou le secteur.

Comment réussir à se protéger dans l’environnement que vous décrivez ?

Nous avons con­staté que, pen­dant longtemps, les approches des organ­i­sa­tions se fai­saient en silo. Les entre­pris­es ont déployé des proces­sus, des per­son­nes, des tech­nolo­gies pour se pro­téger, mais sans véri­ta­ble syn­ergie interne. Les choix se por­taient vers les meilleures tech­nolo­gies ou con­sid­érées comme telles, avec des pare-feux, des fil­trages de flux, des sys­tèmes IPS ou IDS qui sur­veil­laient les ten­ta­tives d’intrusion, des sys­tèmes anti-mal­wares, etc. Or, ces tech­nolo­gies peu­vent être per­ti­nentes dans leur domaine, mais si elles ne com­mu­niquent pas entre elles, l’ensemble demeure inef­fi­cace. Par con­séquent, la charge des équipes aug­mente, et la com­plex­ité aus­si. Or, la sécu­rité doit rester sim­ple pour être effi­cace. Quand elle devient com­pliquée, elle rem­plit moins son rôle.

“Dans les systèmes complexes, même au-delà de la cybersécurité, la configuration est capitale : la meilleure solution du monde reste inefficace si elle est mal configurée.”

Nous avons donc conçu une approche qui puisse s’intégrer dans une sorte de frame­work et qui apporte une syn­ergie entre ces fonc­tions. Nous con­cevons des solu­tions de cyber­sécu­rité avancées et com­plètes, telles des fire­walls de nou­velle généra­tion, des sys­tèmes de sand­box­ing, de détec­tion d’intrusion, et notre force réside dans ce que ces élé­ments s’intègrent dans une archi­tec­ture com­mune que l’on appelle Fortinet Secu­ri­ty Fab­ric, plate­forme où l’on vient “branch­er” tous les out­ils de sécu­rité entre eux. Cette con­cep­tion inté­grée a une impor­tance vitale : elle per­met d’apporter de la sim­plic­ité, et une capac­ité de gou­ver­nance cen­tral­isée sur l’ensemble des fonc­tions de sécu­rité de l’organisation.

Cette plateforme est-elle dédiée exclusivement aux outils Fortinet ?

Elle fonc­tionne avec nos solu­tions, bien évidem­ment, mais aus­si avec les solu­tions d’autres édi­teurs. L’idée de fond est de ren­dre pos­si­ble une automa­ti­sa­tion et une inté­gra­tion de la sécu­rité qui en masque la com­plex­ité et per­me­tte aux clients d’avoir une ges­tion et une vis­i­bil­ité de bout en bout.

Une ten­dance forte aujourd’hui va même encore plus loin : c’est la con­ver­gence réseau et sécu­rité, avec des offres comme le SD-WAN ou SASE, qui intè­grent à la fois les répons­es aux prob­lé­ma­tiques de sécu­rité, et la sécuri­sa­tion des flux. Aujourd’hui, les clients ont besoin d’une infra­struc­ture de com­mu­ni­ca­tion sou­ple, flex­i­ble, agile pour répon­dre aux enjeux des métiers. Il y a eu un change­ment essen­tiel ces dernières années : ce sont les métiers qui pilo­tent l’informatique, et les DSI sont au ser­vice des métiers. Il faut donc de notre côté être capa­ble de s’adapter rapi­de­ment. La ten­dance ira tou­jours plus vers une inté­gra­tion de la sécu­rité de bout en bout. On par­le beau­coup depuis quelques années du secu­ri­ty by design. On en est encore loin, mais il y a des avancées, des per­cées, qui témoignent de la prise de con­science de ces enjeux à tous les niveaux de l’organisation.

Faut-il refondre la structure des systèmes d’information ?

Aujourd’hui, nous ne maîtrisons plus les sys­tèmes d’information, à cause de l’adoption du cloud et de la mobil­ité des util­isa­teurs, notam­ment. Les fron­tières du sys­tème d’information sont floues, mou­vantes : on a du mal à les définir. En ter­mes de cyber­sécu­rité, la seule bonne approche con­siste à se con­cen­tr­er sur la don­née. C’est elle qui a de la valeur, elle qui sera chiffrée, qui peut être volée. Et cette don­née peut être aujourd’hui dans un cen­tre de don­nées privé, vir­tu­al­isé ou non, dans le cloud pub­lic, chez un col­lab­o­ra­teur de l’entreprise, chez moi… C’est donc sur elle qu’il fau­dra tra­vailler pour pou­voir la pro­téger, où qu’elle se trou­ve. Et cela néces­site d’avoir une vision trans­verse de la sécu­rité, avec un pilotage intégré.

C’est une vision qui semble très partagée dans le secteur de la cybersécurité…

On en par­le beau­coup, mais est-ce que les entre­pris­es sont vrai­ment capa­bles de déploy­er leurs sys­tèmes de sécu­rité de manière automa­tique, de les activ­er, de les con­fig­ur­er à mesure que les infra­struc­tures bougent ? C’est d’une impor­tance pri­mor­diale, car les entre­pris­es ont énor­mé­ment de mal à recruter en cyber­sécu­rité, et à retenir leurs tal­ents. L’automatisation est donc un enjeu lié aux ressources humaines, et elle per­met aus­si de dégager du temps pour l’analyse du risque pro­pre­ment dite : le but est de ne soumet­tre aux ana­lystes humains que ce qui a un score de prob­a­bil­ité d’attaque élevé.

Quels sont vos grands axes de développement actuels ?

En pre­mier lieu, ce qui tourne autour de l’automatisation et de l’intégration. Ensuite, nous nous ser­vons des développe­ments de l’intelligence arti­fi­cielle dans dif­férents domaines : d’abord pour faire du pro­fi­lage (analyse com­porte­men­tale). Nous util­isons égale­ment le deep learn­ing pour la ges­tion des vul­néra­bil­ités et des mal­wares, ce qui nous per­met par­fois de les détecter avant même qu’ils n’apparaissent ; mais aus­si pour con­fig­ur­er les équipements. Dans les sys­tèmes com­plex­es, même au-delà de la cyber­sécu­rité, la con­fig­u­ra­tion est cap­i­tale : la meilleure solu­tion du monde reste inef­fi­cace si elle est mal con­fig­urée. En plus d’être com­plex­es, les envi­ron­nements évolu­ent : il faut donc revoir régulière­ment les configurations.

Fortinet est une société américaine, mais avec une forte présence en France. Quels sont les atouts que vous tirez de cette particularité ?

Fortinet est effec­tive­ment une entre­prise inter­na­tionale, implan­tée partout dans le monde. Cela nous per­met à la fois de béné­fici­er d’une syn­ergie au niveau glob­al, d’avoir un niveau de recherche et développe­ment très avancé et d’être au plus près des prob­lé­ma­tiques locales de nos clients et de nos parte­naires, pour apporter des solu­tions personnalisées.


En bref

9 043 employés, dont près de 400 en France. Fondée en 2000, avec un siège social à Sun­ny­vale, Cal­i­fornie, Fortinet pro­pose des solu­tions de cyber­sécu­rité inté­grées sur l’ensemble de l’infrastructure IT.


Poster un commentaire