solutions de sécurité chez Microsoft France

Cybersécurité : une offre intégrée et au plus proche des entreprises

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Paul DOMINJON

Face à l’augmentation des cybe­rat­taques, Micro­soft confirme sa volon­té d’accompagner ses clients, notam­ment sur le plan de la cyber­sé­cu­ri­té, dans le cadre de leur tran­si­tion vers le cloud. La nomi­na­tion de Paul Domin­jon au poste de direc­teur des solu­tions de sécu­ri­té chez Micro­soft France s’inscrit dans cette conti­nui­té. Dans cet entre­tien, il revient sur sa prise de fonc­tion et nous pré­sente cette nou­velle enti­té dédiée à la cybersécurité.

En octobre dernier, vous avez été nommé à la tête de la direction des solutions de cybersécurité chez Microsoft France. Pouvez-vous nous présenter cette nouvelle entité et son périmètre d’action ?

Cette enti­té est née d’un constat fort : la cyber­sé­cu­ri­té est un sujet stra­té­gique de niveau direc­tion géné­rale. Pour répondre à ces nou­veaux enjeux, nous avons sou­hai­té pro­po­ser une offre plus lisible et glo­bale, inté­grant l’ensemble de nos solu­tions de sécu­ri­té. Nous capi­ta­li­sons dans ce cadre sur l’intelligence arti­fi­cielle et le machine lear­ning qui per­mettent de trai­ter et d’analyser des volumes colos­saux d’événements de sécu­ri­té (près de 24 000 mil­liards de signaux conso­li­dés chaque jour), et de pro­té­ger plus de 700 000 clients.

À ce jour, nos équipes comptent plus de 8 500 experts en sécu­ri­té dédiés à pro­té­ger les entre­prises et les ser­vices publics. La créa­tion de cette nou­velle enti­té ren­force, par ailleurs, notre posi­tion­ne­ment en tant qu’acteur recon­nu dans le domaine de la sécurité.

Le capital humain est aussi important pour répondre au mieux aux problématiques des entreprises. Quels sont vos enjeux dans ce cadre ?

Aujourd’hui, de plus en plus d’entreprises migrent vers le cloud, et ont donc besoin de faire évo­luer leurs archi­tec­tures. C’est l’une des rai­sons qui nous a pous­sés à ren­for­cer nos équipes, en dou­blant d’effectifs au niveau mon­dial, sur les six der­niers mois de 2021. Nous tra­vaillons aus­si for­te­ment sur le déve­lop­pe­ment de par­te­na­riats avec des inté­gra­teurs et opé­ra­teurs de ser­vice mana­gé pour mener à bien ces transformations.

Et enfin, face à une pénu­rie de talents, nous sommes face à un impor­tant enjeu humain. Au-delà du recru­te­ment, nous aidons nos clients, nos par­te­naires, mais aus­si le plus grand nombre d’acteurs à la cyber­sé­cu­ri­té, à se for­mer aux bonnes pra­tiques et à l’utilisation des outils de sécurité.

L’accélération de la digitalisation à laquelle nous assistons depuis plusieurs mois a donné une nouvelle dynamique à cette entité. Qu’en est-il ?

En effet ! La crise sani­taire a for­te­ment accé­lé­ré les cycles. Les évo­lu­tions pré­vues sur deux ans ont été atteintes en moins de deux mois ! Cela s’explique notam­ment par la géné­ra­li­sa­tion for­cée du télé­tra­vail et le recours mas­sif à des nou­veaux modes et outils de col­la­bo­ra­tion. Le prin­ci­pal défi a été donc d’accompagner ces trans­for­ma­tions en pro­po­sant des solu­tions capables de garan­tir la cyber­sé­cu­ri­té, mais aus­si de pré­ve­nir les risques et les menaces : pro­tec­tion des iden­ti­tés, de la donnée…

Le télé­tra­vail et l’augmentation des cybe­rat­taques ont aus­si accé­lé­ré l’adoption d’une approche Zero Trust, qui consiste à ne faire confiance à per­sonne par défaut pour accé­der aux appli­ca­tions. Il y a eu un véri­table chan­ge­ment de para­digme dans le sens où la notion de défense péri­mé­trique est dépas­sée. L’identité consti­tue désor­mais le der­nier rem­part pour pro­té­ger l’accès aux don­nées de l’entreprise. Les orga­ni­sa­tions doivent pri­vi­lé­gier la mise en place de l’authentification forte pour tous les ser­vices, à tout moment, sur site ou à dis­tance, pour les col­la­bo­ra­teurs comme pour les clients, par­te­naires, pres­ta­taires et sous-traitants.

Sur quelles problématiques vous focalisez-vous aujourd’hui ?

Il y a tout d’abord cette approche Zero Trust que je viens de men­tion­ner et qui s’articule autour de trois axes :

  • véri­fier de manière expli­cite l’identité d’un utilisateur ;
  • appli­quer le prin­cipe du moindre privilège ;
  • pré­sup­po­ser et anti­ci­per les attaques.

Pour per­mettre à nos clients d’être encore plus rési­lients, nous les accom­pa­gnons dans l’évaluation des risques, l’application des bonnes pra­tiques, la mise en place des solu­tions… En paral­lèle, nous les assis­tons dans le para­mé­trage et la confi­gu­ra­tion de manière contex­tua­li­sée pour répondre à leurs besoins et enjeux spé­ci­fiques. Nous met­tons véri­ta­ble­ment à leur ser­vice un accom­pa­gne­ment glo­bal avec nos par­te­naires, qui inclut la mise en place des tech­no­lo­gies, le conseil et la sen­si­bi­li­sa­tion des utilisateurs…

Plus que jamais, aujourd’hui, la pro­tec­tion des entre­prises doit s’opérer tout le long de la chaîne d’attaque : en amont dans la mes­sa­ge­rie ; au niveau du poste de tra­vail à dis­tance ou en pré­sen­tiel ; la pro­tec­tion des appli­ca­tions cloud et celle de l’identité. Sur ces quatre étapes, nos solu­tions sont dis­po­nibles avec une inté­gra­tion native. C’est d’ailleurs à ce niveau, que nous appor­tons une véri­table valeur ajou­tée en don­nant une vue d’ensemble de toute la chaîne d’attaque. Cela per­met non seule­ment de mieux détec­ter les inci­dents de sécu­ri­té, mais aus­si d’y remé­dier le plus rapi­de­ment possible.

Nous veillons aus­si à pro­po­ser des solu­tions de pro­tec­tion de la don­née qui vont notam­ment s’appuyer sur une clas­si­fi­ca­tion des don­nées en fonc­tion de leur niveau d’importance ou de confi­den­tia­li­té. L’idée est de pou­voir appli­quer un chif­fre­ment et une pro­tec­tion de ces don­nées pour limi­ter le risque d’usage ou de fuite à l’extérieur de l’entreprise.

Dans un environnement où la cybersécurité est un enjeu stratégique, voire vital pour les entreprises, quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ?

Les res­pon­sables de sécu­ri­té des sys­tèmes d’information qui s’occupaient his­to­ri­que­ment de l’IT sont aujourd’hui de plus en plus mobi­li­sés sur des pro­blé­ma­tiques rela­tives à l’OT/IoT. En effet, l’explosion de l’utilisation des objets et cap­teurs connec­tés néces­site une réflexion pous­sée sur la sécu­ri­sa­tion et la pro­tec­tion des sites indus­triels. C’est un sujet sur lequel nous tra­vaillons depuis plu­sieurs années, pour contrô­ler la mise à jour des équi­pe­ments grâce à une approche sécu­ri­sée Chip-to-Cloud . Cette même approche s’applique aus­si aux PCs, avec la mise en place d’une puce TPM (Trus­ted Plat­form Module) sur les ordi­na­teurs, pour gérer les clés de chif­fre­ment au niveau maté­riel, afin de per­mettre une authen­ti­fi­ca­tion forte de l’utilisateur sans mot de passe, en s’appuyant sur la bio­mé­trie et Win­dows 11 notamment.

Autre sujet, la ges­tion des risques qui doit s’appuyer sur une prise de déci­sion opti­mi­sée et une éva­lua­tion constante des risques et menaces. Les entre­prises doivent se doter des bons outils, notam­ment des tableaux de bords qui vont leur per­mettre d’avoir un sui­vi et une iden­ti­fi­ca­tion en qua­si temps réel de l’évolution des risques. Nous inves­tis­sons for­te­ment sur ce sujet pour per­mettre une vue externe comme interne. En paral­lèle, les entre­prises doivent pou­voir tes­ter leur plan de ges­tion de crise. C’est un sujet sur lequel nous accom­pa­gnons nos clients de manière proac­tive comme réac­tive, afin de déve­lop­per leur rési­lience dans ces situa­tions critiques.

Au niveau de l’architecture cloud, la sécu­ri­té doit être embar­quée par défaut dans les pro­jets. Elle doit être pen­sée dès les phases amont. Cette prise en compte par défaut doit aller de pair avec l’intégration des équipes sécu­ri­té au sein des équipes métier.

Face à des attaques plus fré­quentes, puis­santes et sophis­ti­quées et dans une logique de dis­sua­sion, les entre­prises doivent com­plexi­fier la tâche aux atta­quants en éle­vant la sécu­ri­té glo­bale de l’entreprise. Dans cette démarche, l’apport de l’intelligence arti­fi­cielle est très inté­res­sant, car elle per­met de gagner en effi­ca­ci­té et d’informer les équipes et les déci­deurs en trai­tant un volume consi­dé­rable d’information. Elle joue aus­si un rôle clé dans les pro­ces­sus de déci­sions et opti­mise la capa­ci­té à réagir tou­jours plus rapi­de­ment en cas de d’attaque.

Et pour conclure ?

Notre manière d’appréhender la sécu­ri­té infor­ma­tique a signi­fi­ca­ti­ve­ment évo­lué avec les dif­fé­rentes muta­tions tech­no­lo­giques et les nou­veaux modes de tra­vail. Le modèle tra­di­tion­nel de défense péri­mé­trique est doré­na­vant obso­lète et doit être repen­ser en mode Zero Trust . Les entre­prises et ser­vices publics doivent en avoir conscience et se pro­té­ger en consé­quence, nous sommes là pour les aider à inté­grer la sécu­ri­té au cœur de leur trans­for­ma­tion digitale !

Poster un commentaire