solutions de sécurité chez Microsoft France

Cybersécurité : une offre intégrée et au plus proche des entreprises

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Paul DOMINJON

Face à l’augmentation des cyber­at­taques, Microsoft con­firme sa volon­té d’accompagner ses clients, notam­ment sur le plan de la cyber­sécu­rité, dans le cadre de leur tran­si­tion vers le cloud. La nom­i­na­tion de Paul Dom­in­jon au poste de directeur des solu­tions de sécu­rité chez Microsoft France s’inscrit dans cette con­ti­nu­ité. Dans cet entre­tien, il revient sur sa prise de fonc­tion et nous présente cette nou­velle entité dédiée à la cybersécurité.

En octobre dernier, vous avez été nommé à la tête de la direction des solutions de cybersécurité chez Microsoft France. Pouvez-vous nous présenter cette nouvelle entité et son périmètre d’action ?

Cette entité est née d’un con­stat fort : la cyber­sécu­rité est un sujet stratégique de niveau direc­tion générale. Pour répon­dre à ces nou­veaux enjeux, nous avons souhaité pro­pos­er une offre plus lis­i­ble et glob­ale, inté­grant l’ensemble de nos solu­tions de sécu­rité. Nous cap­i­tal­isons dans ce cadre sur l’intelligence arti­fi­cielle et le machine learn­ing qui per­me­t­tent de traiter et d’analyser des vol­umes colos­saux d’événements de sécu­rité (près de 24 000 mil­liards de sig­naux con­solidés chaque jour), et de pro­téger plus de 700 000 clients.

À ce jour, nos équipes comptent plus de 8 500 experts en sécu­rité dédiés à pro­téger les entre­pris­es et les ser­vices publics. La créa­tion de cette nou­velle entité ren­force, par ailleurs, notre posi­tion­nement en tant qu’acteur recon­nu dans le domaine de la sécurité.

Le capital humain est aussi important pour répondre au mieux aux problématiques des entreprises. Quels sont vos enjeux dans ce cadre ?

Aujourd’hui, de plus en plus d’entreprises migrent vers le cloud, et ont donc besoin de faire évoluer leurs archi­tec­tures. C’est l’une des raisons qui nous a poussés à ren­forcer nos équipes, en dou­blant d’effectifs au niveau mon­di­al, sur les six derniers mois de 2021. Nous tra­vail­lons aus­si forte­ment sur le développe­ment de parte­nar­i­ats avec des inté­gra­teurs et opéra­teurs de ser­vice man­agé pour men­er à bien ces transformations.

Et enfin, face à une pénurie de tal­ents, nous sommes face à un impor­tant enjeu humain. Au-delà du recrute­ment, nous aidons nos clients, nos parte­naires, mais aus­si le plus grand nom­bre d’acteurs à la cyber­sécu­rité, à se for­mer aux bonnes pra­tiques et à l’utilisation des out­ils de sécurité.

L’accélération de la digitalisation à laquelle nous assistons depuis plusieurs mois a donné une nouvelle dynamique à cette entité. Qu’en est-il ?

En effet ! La crise san­i­taire a forte­ment accéléré les cycles. Les évo­lu­tions prévues sur deux ans ont été atteintes en moins de deux mois ! Cela s’explique notam­ment par la général­i­sa­tion for­cée du télé­tra­vail et le recours mas­sif à des nou­veaux modes et out­ils de col­lab­o­ra­tion. Le prin­ci­pal défi a été donc d’accompagner ces trans­for­ma­tions en pro­posant des solu­tions capa­bles de garan­tir la cyber­sécu­rité, mais aus­si de prévenir les risques et les men­aces : pro­tec­tion des iden­tités, de la donnée…

Le télé­tra­vail et l’augmentation des cyber­at­taques ont aus­si accéléré l’adoption d’une approche Zero Trust, qui con­siste à ne faire con­fi­ance à per­son­ne par défaut pour accéder aux appli­ca­tions. Il y a eu un véri­ta­ble change­ment de par­a­digme dans le sens où la notion de défense périmétrique est dépassée. L’identité con­stitue désor­mais le dernier rem­part pour pro­téger l’accès aux don­nées de l’entreprise. Les organ­i­sa­tions doivent priv­ilégi­er la mise en place de l’authentification forte pour tous les ser­vices, à tout moment, sur site ou à dis­tance, pour les col­lab­o­ra­teurs comme pour les clients, parte­naires, prestataires et sous-traitants.

Sur quelles problématiques vous focalisez-vous aujourd’hui ?

Il y a tout d’abord cette approche Zero Trust que je viens de men­tion­ner et qui s’articule autour de trois axes :

  • véri­fi­er de manière explicite l’identité d’un utilisateur ;
  • appli­quer le principe du moin­dre privilège ;
  • pré­sup­pos­er et anticiper les attaques.

Pour per­me­t­tre à nos clients d’être encore plus résilients, nous les accom­pa­gnons dans l’évaluation des risques, l’application des bonnes pra­tiques, la mise en place des solu­tions… En par­al­lèle, nous les assis­tons dans le paramé­trage et la con­fig­u­ra­tion de manière con­tex­tu­al­isée pour répon­dre à leurs besoins et enjeux spé­ci­fiques. Nous met­tons véri­ta­ble­ment à leur ser­vice un accom­pa­g­ne­ment glob­al avec nos parte­naires, qui inclut la mise en place des tech­nolo­gies, le con­seil et la sen­si­bil­i­sa­tion des utilisateurs…

Plus que jamais, aujourd’hui, la pro­tec­tion des entre­pris­es doit s’opérer tout le long de la chaîne d’attaque : en amont dans la mes­sagerie ; au niveau du poste de tra­vail à dis­tance ou en présen­tiel ; la pro­tec­tion des appli­ca­tions cloud et celle de l’identité. Sur ces qua­tre étapes, nos solu­tions sont disponibles avec une inté­gra­tion native. C’est d’ailleurs à ce niveau, que nous appor­tons une véri­ta­ble valeur ajoutée en don­nant une vue d’ensemble de toute la chaîne d’attaque. Cela per­met non seule­ment de mieux détecter les inci­dents de sécu­rité, mais aus­si d’y remédi­er le plus rapi­de­ment possible.

Nous veil­lons aus­si à pro­pos­er des solu­tions de pro­tec­tion de la don­née qui vont notam­ment s’appuyer sur une clas­si­fi­ca­tion des don­nées en fonc­tion de leur niveau d’importance ou de con­fi­den­tial­ité. L’idée est de pou­voir appli­quer un chiffre­ment et une pro­tec­tion de ces don­nées pour lim­iter le risque d’usage ou de fuite à l’extérieur de l’entreprise.

Dans un environnement où la cybersécurité est un enjeu stratégique, voire vital pour les entreprises, quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ?

Les respon­s­ables de sécu­rité des sys­tèmes d’information qui s’occupaient his­torique­ment de l’IT sont aujourd’hui de plus en plus mobil­isés sur des prob­lé­ma­tiques rel­a­tives à l’OT/IoT. En effet, l’explosion de l’utilisation des objets et cap­teurs con­nec­tés néces­site une réflex­ion poussée sur la sécuri­sa­tion et la pro­tec­tion des sites indus­triels. C’est un sujet sur lequel nous tra­vail­lons depuis plusieurs années, pour con­trôler la mise à jour des équipements grâce à une approche sécurisée Chip-to-Cloud . Cette même approche s’applique aus­si aux PCs, avec la mise en place d’une puce TPM (Trust­ed Plat­form Mod­ule) sur les ordi­na­teurs, pour gér­er les clés de chiffre­ment au niveau matériel, afin de per­me­t­tre une authen­tifi­ca­tion forte de l’utilisateur sans mot de passe, en s’appuyant sur la bio­métrie et Win­dows 11 notamment.

Autre sujet, la ges­tion des risques qui doit s’appuyer sur une prise de déci­sion opti­misée et une éval­u­a­tion con­stante des risques et men­aces. Les entre­pris­es doivent se dot­er des bons out­ils, notam­ment des tableaux de bor­ds qui vont leur per­me­t­tre d’avoir un suivi et une iden­ti­fi­ca­tion en qua­si temps réel de l’évolution des risques. Nous investis­sons forte­ment sur ce sujet pour per­me­t­tre une vue externe comme interne. En par­al­lèle, les entre­pris­es doivent pou­voir tester leur plan de ges­tion de crise. C’est un sujet sur lequel nous accom­pa­gnons nos clients de manière proac­tive comme réac­tive, afin de dévelop­per leur résilience dans ces sit­u­a­tions critiques.

Au niveau de l’architecture cloud, la sécu­rité doit être embar­quée par défaut dans les pro­jets. Elle doit être pen­sée dès les phas­es amont. Cette prise en compte par défaut doit aller de pair avec l’intégration des équipes sécu­rité au sein des équipes métier.

Face à des attaques plus fréquentes, puis­santes et sophis­tiquées et dans une logique de dis­sua­sion, les entre­pris­es doivent com­plex­i­fi­er la tâche aux attaquants en éle­vant la sécu­rité glob­ale de l’entreprise. Dans cette démarche, l’apport de l’intelligence arti­fi­cielle est très intéres­sant, car elle per­met de gag­n­er en effi­cac­ité et d’informer les équipes et les décideurs en trai­tant un vol­ume con­sid­érable d’information. Elle joue aus­si un rôle clé dans les proces­sus de déci­sions et opti­mise la capac­ité à réa­gir tou­jours plus rapi­de­ment en cas de d’attaque.

Et pour conclure ?

Notre manière d’appréhender la sécu­rité infor­ma­tique a sig­ni­fica­tive­ment évolué avec les dif­férentes muta­tions tech­nologiques et les nou­veaux modes de tra­vail. Le mod­èle tra­di­tion­nel de défense périmétrique est doré­na­vant obsolète et doit être repenser en mode Zero Trust . Les entre­pris­es et ser­vices publics doivent en avoir con­science et se pro­téger en con­séquence, nous sommes là pour les aider à inté­gr­er la sécu­rité au cœur de leur trans­for­ma­tion digitale !

Poster un commentaire