“ Les menaces évoluent de la même façon que les infrastructures des entreprises progressent ”

Dossier : Dossier FFEMagazine N°707 Septembre 2015
Par Loïc GUÉZO

Quelle est la définition de votre métier ?

Le déve­lop­pe­ment stra­té­gique. Cela néces­site une capa­ci­té de com­mu­ni­ca­tion et d’accompagnement pour com­prendre les pro­blé­ma­tiques métier et tech­niques de nos clients et prospects.

Mon rôle consiste à être au contact de ces grands clients, des ins­tances natio­nales de régu­la­tion et Minis­tères (Défense, Inté­rieur, Jus­tice, San­té…) pour abor­der et déve­lop­per avec eux ces pro­blé­ma­tiques de sécu­ri­té de l’information.

Les risques d’attaques ne cessent de se renouveler. Comment rester alerté et comment s’adapter face à ces évolutions permanentes ?

Les entre­prises ont d’abord essayé de mettre en place des solu­tions internes, péri­mè­triques, qui ont très vite trou­vé leurs limites. Elles font aujourd’hui appel à des four­nis­seurs spé­cia­li­sés qui mettent à leur dis­po­si­tion des équipes opé­ra­tion­nelles en 247 et de R&D impor­tantes, pour une défense en profondeur.

Aujourd’hui, les pro­duits de meilleur niveau intègrent des capa­ci­tés d’échange, de remon­tée et d’utilisation d’informations, au sein de sys­tèmes com­plexes type Big Data comme le Smart Pro­tec­tion Net­work chez Trend Micro.

Dans nos labo­ra­toires situés à Manille, 1 200 per­sonnes tra­vaillent sur cet aspect Sup­port et recherche sur les nou­velles menaces. Nous gérons 15 téra­oc­tets de nou­velles infor­ma­tions par jour.

Quelles sont ces nouvelles menaces ?

Les menaces évo­luent de la même façon que les infra­struc­tures des entre­prises pro­gressent. Les solu­tions de sécu­ri­té doivent être com­pa­tibles avec ces nou­velles infra­struc­tures : vir­tua­li­sées, nou­veaux data cen­ters et Cloud Com­pu­ting. Tout en sui­vant les menaces liées aux envi­ron­ne­ments classiques…

Les attaques nou­velles sont désor­mais ciblées, à usage unique, créées pour fonc­tion­ner dans le contexte du client. Les équipes d’attaques connaissent suf­fi­sam­ment le type d’infrastructure visée, l’organisme et ses pro­ces­sus pour contour­ner l’ensemble des sys­tèmes de sécu­ri­té classique.

Il s’agit donc de mettre en place des solu­tions capables d’identifier des signaux faibles qui, ensemble, per­met­tront d’obtenir une alerte qua­li­fiée. Aupa­ra­vant le rythme Attaque/Défense était de quelques jours, il est désor­mais pas­sé qua­si­ment à du temps réel. Nous sommes enga­gés dans une course effrénée !

Définissez-vous un profil type d’attaquant ?

Nous sommes capables d’identifier des modes opé­ra­toires, avant de défi­nir un groupe responsable.

CHIFFRES CLÉS

  • Création : 1988, États-Unis
  • Siège social : Tokyo, Japon
  • Nombre d’employés : 5217
  • Chiffre d’affaires : 1,1 milliards USD

Nous avons par exemple tra­vaillé der­niè­re­ment sur le cas de TV5 Monde.

L’Express a fait appel à nous pour essayer de com­prendre les indi­ca­teurs de com­pro­mis­sions (IOC) défi­nis par l’ANSSI. Leur étude par notre R&D a per­mis de conclure que ces indi­ca­teurs poin­taient sur le groupe « Pawn Storm », un groupe que nous sui­vons depuis déjà plu­sieurs années…

Poster un commentaire