solutions de sécurité chez Microsoft France

Cybersécurité : une offre intégrée et au plus proche des entreprises

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Paul DOMINJON

Face à l’augmentation des cyberattaques, Microsoft confirme sa volonté d’accompagner ses clients, notamment sur le plan de la cybersécurité, dans le cadre de leur transition vers le cloud. La nomination de Paul Dominjon au poste de directeur des solutions de sécurité chez Microsoft France s’inscrit dans cette continuité. Dans cet entretien, il revient sur sa prise de fonction et nous présente cette nouvelle entité dédiée à la cybersécurité.

 

En octobre dernier, vous avez été nommé à la tête de la direction des solutions de cybersécurité chez Microsoft France. Pouvez-vous nous présenter cette nouvelle entité et son périmètre d’action ?

Cette entité est née d’un constat fort : la cybersécurité est un sujet stratégique de niveau direction générale. Pour répondre à ces nouveaux enjeux, nous avons souhaité proposer une offre plus lisible et globale, intégrant l’ensemble de nos solutions de sécurité. Nous capitalisons dans ce cadre sur l’intelligence artificielle et le machine learning qui permettent de traiter et d’analyser des volumes colossaux d’événements de sécurité (près de 24 000 milliards de signaux consolidés chaque jour), et de protéger plus de 700 000 clients.

À ce jour, nos équipes comptent plus de 8 500 experts en sécurité dédiés à protéger les entreprises et les services publics. La création de cette nouvelle entité renforce, par ailleurs, notre positionnement en tant qu’acteur reconnu dans le domaine de la sécurité.

Le capital humain est aussi important pour répondre au mieux aux problématiques des entreprises. Quels sont vos enjeux dans ce cadre ?

Aujourd’hui, de plus en plus d’entreprises migrent vers le cloud, et ont donc besoin de faire évoluer leurs architectures. C’est l’une des raisons qui nous a poussés à renforcer nos équipes, en doublant d’effectifs au niveau mondial, sur les six derniers mois de 2021. Nous travaillons aussi fortement sur le développement de partenariats avec des intégrateurs et opérateurs de service managé pour mener à bien ces transformations.

Et enfin, face à une pénurie de talents, nous sommes face à un important enjeu humain. Au-delà du recrutement, nous aidons nos clients, nos partenaires, mais aussi le plus grand nombre d’acteurs à la cybersécurité, à se former aux bonnes pratiques et à l’utilisation des outils de sécurité.

L’accélération de la digitalisation à laquelle nous assistons depuis plusieurs mois a donné une nouvelle dynamique à cette entité. Qu’en est-il ?

En effet ! La crise sanitaire a fortement accéléré les cycles. Les évolutions prévues sur deux ans ont été atteintes en moins de deux mois !  Cela s’explique notamment par la généralisation forcée du télétravail et le recours massif à des nouveaux modes et outils de collaboration.  Le principal défi a été donc d’accompagner ces transformations en proposant des solutions capables de garantir la cybersécurité, mais aussi de prévenir les risques et les menaces :  protection des identités, de la donnée…

Le télétravail et l’augmentation des cyberattaques ont aussi accéléré l’adoption d’une approche Zero Trust, qui consiste à ne faire confiance à personne par défaut pour accéder aux applications. Il y a eu un véritable changement de paradigme dans le sens où la notion de défense périmétrique est dépassée.  L’identité constitue désormais le dernier rempart pour protéger l’accès aux données de l’entreprise.  Les organisations doivent privilégier la mise en place de l’authentification forte pour tous les services, à tout moment, sur site ou à distance, pour les collaborateurs comme pour les clients, partenaires, prestataires et sous-traitants.

Sur quelles problématiques vous focalisez-vous aujourd’hui ?

Il y a tout d’abord cette approche Zero Trust  que je viens de mentionner et qui s’articule autour de trois axes :

  • vérifier de manière explicite l’identité d’un utilisateur ;
  • appliquer le principe du moindre privilège ;
  • présupposer et anticiper les attaques.

Pour permettre à nos clients d’être encore plus résilients, nous les accompagnons dans l’évaluation des risques, l’application des bonnes pratiques, la mise en place des solutions… En parallèle, nous les assistons dans le paramétrage et la configuration de manière contextualisée pour répondre à leurs besoins et enjeux spécifiques. Nous mettons véritablement à leur service un accompagnement global avec nos partenaires, qui inclut la mise en place des technologies, le conseil et la sensibilisation des utilisateurs…

Plus que jamais, aujourd’hui, la protection des entreprises doit s’opérer tout le long de la chaîne d’attaque : en amont dans la messagerie ; au niveau du poste de travail à distance ou en présentiel ; la protection des applications cloud et celle de l’identité. Sur ces quatre étapes, nos solutions sont disponibles avec une intégration native. C’est d’ailleurs à ce niveau, que nous apportons une véritable valeur ajoutée en donnant une vue d’ensemble de toute la chaîne d’attaque. Cela permet non seulement de mieux détecter les incidents de sécurité, mais aussi d’y remédier le plus rapidement possible.

Nous veillons aussi à proposer des solutions de protection de la donnée qui vont notamment s’appuyer sur une classification des données en fonction de leur niveau d’importance ou de confidentialité. L’idée est de pouvoir appliquer un chiffrement et une protection de ces données pour limiter le risque d’usage ou de fuite à l’extérieur de l’entreprise.

Dans un environnement où la cybersécurité est un enjeu stratégique, voire vital pour les entreprises, quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ?

Les responsables de sécurité des systèmes d’information qui s’occupaient historiquement de l’IT sont aujourd’hui de plus en plus mobilisés sur des problématiques relatives à l’OT/IoT. En effet, l’explosion de l’utilisation des objets et capteurs connectés nécessite une réflexion poussée sur la sécurisation et la protection des sites industriels. C’est un sujet sur lequel nous travaillons depuis plusieurs années, pour contrôler la mise à jour des équipements grâce à une approche sécurisée Chip-to-Cloud . Cette même approche s’applique aussi aux PCs, avec la mise en place d’une puce TPM (Trusted Platform Module) sur les ordinateurs, pour gérer les clés de chiffrement au niveau matériel, afin de permettre une authentification forte de l’utilisateur sans mot de passe, en s’appuyant sur la biométrie et Windows 11 notamment.

Autre sujet, la gestion des risques qui doit s’appuyer sur une prise de décision optimisée et une évaluation constante des risques et menaces. Les entreprises doivent se doter des bons outils, notamment des tableaux de bords qui vont leur permettre d’avoir un suivi et une identification en quasi temps réel de l’évolution des risques. Nous investissons fortement sur ce sujet pour permettre une vue externe comme interne. En parallèle, les entreprises doivent pouvoir tester leur plan de gestion de crise. C’est un sujet sur lequel nous accompagnons nos clients de manière proactive comme réactive, afin de développer leur résilience dans ces situations critiques.

Au niveau de l’architecture cloud, la sécurité doit être embarquée par défaut dans les projets. Elle doit être pensée dès les phases amont. Cette prise en compte par défaut doit aller de pair avec l’intégration des équipes sécurité au sein des équipes métier.

Face à des attaques plus fréquentes, puissantes et sophistiquées et dans une logique de dissuasion, les entreprises doivent complexifier la tâche aux attaquants en élevant la sécurité globale de l’entreprise. Dans cette démarche, l’apport de l’intelligence artificielle est très intéressant, car elle permet de gagner en efficacité et d’informer les équipes et les décideurs en traitant un volume considérable d’information. Elle joue aussi un rôle clé dans les processus de décisions et optimise la capacité à réagir toujours plus rapidement en cas de d’attaque.

Et pour conclure ?

Notre manière d’appréhender la sécurité informatique a significativement évolué avec les différentes mutations technologiques et les nouveaux modes de travail. Le modèle traditionnel de défense périmétrique est dorénavant obsolète et doit être repenser en mode Zero Trust . Les entreprises et services publics doivent en avoir conscience et se protéger en conséquence, nous sommes là pour les aider à intégrer la sécurité au cœur de leur transformation digitale !

Poster un commentaire