“ Les menaces évoluent de la même façon que les infrastructures des entreprises progressent ”

Dossier : Dossier FFEMagazine N°707 Septembre 2015
Par Loïc GUÉZO

Quelle est la définition de votre métier ?

Le développe­ment stratégique. Cela néces­site une capac­ité de com­mu­ni­ca­tion et d’accompagnement pour com­pren­dre les prob­lé­ma­tiques méti­er et tech­niques de nos clients et prospects.

Mon rôle con­siste à être au con­tact de ces grands clients, des instances nationales de régu­la­tion et Min­istères (Défense, Intérieur, Jus­tice, San­té…) pour abor­der et dévelop­per avec eux ces prob­lé­ma­tiques de sécu­rité de l’information.

Les risques d’attaques ne cessent de se renouveler. Comment rester alerté et comment s’adapter face à ces évolutions permanentes ?

Les entre­pris­es ont d’abord essayé de met­tre en place des solu­tions internes, périmètriques, qui ont très vite trou­vé leurs lim­ites. Elles font aujourd’hui appel à des four­nisseurs spé­cial­isés qui met­tent à leur dis­po­si­tion des équipes opéra­tionnelles en 24/7 et de R&D impor­tantes, pour une défense en profondeur.

Aujourd’hui, les pro­duits de meilleur niveau intè­grent des capac­ités d’échange, de remon­tée et d’utilisation d’informations, au sein de sys­tèmes com­plex­es type Big Data comme le Smart Pro­tec­tion Net­work chez Trend Micro.

Dans nos lab­o­ra­toires situés à Manille, 1 200 per­son­nes tra­vail­lent sur cet aspect Sup­port et recherche sur les nou­velles men­aces. Nous gérons 15 téraoctets de nou­velles infor­ma­tions par jour.

Quelles sont ces nouvelles menaces ?

Les men­aces évolu­ent de la même façon que les infra­struc­tures des entre­pris­es pro­gressent. Les solu­tions de sécu­rité doivent être com­pat­i­bles avec ces nou­velles infra­struc­tures : vir­tu­al­isées, nou­veaux data cen­ters et Cloud Com­put­ing. Tout en suiv­ant les men­aces liées aux envi­ron­nements classiques…

Les attaques nou­velles sont désor­mais ciblées, à usage unique, créées pour fonc­tion­ner dans le con­texte du client. Les équipes d’attaques con­nais­sent suff­isam­ment le type d’infrastructure visée, l’organisme et ses proces­sus pour con­tourn­er l’ensemble des sys­tèmes de sécu­rité classique.

Il s’agit donc de met­tre en place des solu­tions capa­bles d’identifier des sig­naux faibles qui, ensem­ble, per­me­t­tront d’obtenir une alerte qual­i­fiée. Aupar­a­vant le rythme Attaque/Défense était de quelques jours, il est désor­mais passé qua­si­ment à du temps réel. Nous sommes engagés dans une course effrénée !

Définissez-vous un profil type d’attaquant ?

Nous sommes capa­bles d’identifier des modes opéra­toires, avant de définir un groupe responsable.

CHIFFRES CLÉS

  • Création : 1988, États-Unis
  • Siège social : Tokyo, Japon
  • Nombre d’employés : 5217
  • Chiffre d’affaires : 1,1 milliards USD

Nous avons par exem­ple tra­vail­lé dernière­ment sur le cas de TV5 Monde.

L’Express a fait appel à nous pour essay­er de com­pren­dre les indi­ca­teurs de com­pro­mis­sions (IOC) défi­nis par l’ANSSI. Leur étude par notre R&D a per­mis de con­clure que ces indi­ca­teurs pointaient sur le groupe « Pawn Storm », un groupe que nous suiv­ons depuis déjà plusieurs années…

Poster un commentaire