ICT
Régis Jeandin
La sécurité informatique au centre des préoccupations des entreprises Face à la demande croissante des entreprises en services de sécurité informatique, EBRC a renforcé son positionnement dans ce domaine en 2014 au travers de plusieurs offres de services et de consultance, destinées à toutes les entreprises. Interview de Régis Jeandin, Head of Security Services chez EBRC. Entretien. EBRC a pris le parti de renforcer son
efficiente et donc plus coûteuse est nécessaire
selon que l’entreprise est préparée… ou pas.
positionnement sur la sécurité en 2014,
mais pas uniquement. En effet, dans la mesure
Une organisation se doit de «connaître» les ris-
avec le lancement de plusieurs offres.
où ces cyberattaques sont quasi inéluctables, il
ques auxquels elle est confrontée, et d’accorder
Quelles sont-elles?
convient d’être prêt le jour où cela arrive.
une grande importance à la détection et à la réaction face aux menaces pour limiter l’impact de l’incident. C’est un peu comme la conduite
Effectivement, 2014 a marqué un renforcement du positionnement d’EBRC dans le
Pouvez-vous préciser?
automobile. Nous passons tous le permis de conduire qui permet d’avoir une certaine
domaine de la sécurité IT au travers de plusieurs offres étendues à toutes les entrepri-
On ne vient pas à bout des cyberattaques sans
confiance dans notre façon de nous comporter
ses, y compris celles qui n’hébergent pas
passer par un cycle comprenant plusieurs éta-
sur la route. Mais il peut être recommandé de
leurs données dans nos Data Centres.
pes que sont l’identification, la protection, la
passer des stages de conduite avancée (condi-
Le deuxième service que nous proposons
dans l’entreprise et de la criticité des infor-
Parallèlement, EBRC est entrée dans une
détection, la réponse et la remédiation; cha-
tions climatiques, circulation). Aucun de ces sta-
découle de la collaboration avec Guidance
mations en sa possession. Souvent, les cybe-
dimension «opérationnelle» par la mise en place
cune de ces étapes étant incontournable pour
ges ne garantira le «zéro» accident, mais les
Software (NASDAQ:GUID), le leader mon-
rattaques sont «simples» et peuvent être
d’un service de «Security Operations Centre»
avoir une approche structurée des risques liés.
sociétés d’assurance reconnaîtront le risque sta-
dial en Digital Investigations™, pour lancer
contrées facilement. Pour les autres atta-
(SOC), solution qui permet aux entreprises de
En d’autres termes, une entreprise doit être à
tistique plus faible.
Cybersecurity
Forensics-as-a-Service.
ques, un travail de prise de conscience au
trouver un compromis entre un déploiement en
même d’identifier les menaces potentielles
Cette solution en mode SaaS permettra aux
niveau de l’entreprise est nécessaire : au
interne et une externalisation sophistiquée de
auxquelles elle doit faire face, de définir quelle
entreprises, quelle que soit leur taille, d'accé-
niveau du management, mais également au
leur activité de sécurité. Autrement dit, le client
stratégie et quels outils mettre en place, de les
Quelles sont les solutions que propose
der à la solution forensics de pointe EnCase®
niveau de chaque employé.
peut choisir le degré d’intégration qui convient
déployer et de gagner en maturité en termes
EBRC dans ce cadre pour les entreprises?
et de rendre ainsi leurs équipes forensics
le mieux à sa structure et sa culture.
de capacité de détection et de réaction.
&
Le client peut choisir
le degré d’intégration qui convient le mieux à sa structure et à sa culture
”
capables de détecter, d’analyser et de résouLe premier service, qui intervient à l’étape de
dre rapidement les menaces détectées sur
La problématique de la sécurité est très
l’identification, est le fruit de notre collaboration
chaque appareil sur le réseau sans avoir à
vaste, les solutions multiples. Quelles
Quelle est la nature des cyberattaques
On perçoit une forme de fatalisme lorsque
avec la société française ITrust (www.itrust.fr),
procéder à des analyses individuelles qui
sont les requêtes les plus fréquentes
que cette clientèle cherche à contrer?
vous évoquez le fait qu’un pirate déter-
laquelle a mis au point une solution baptisée
nécessiteraient l’immobilisation des équipe-
émanant de cette clientèle «externe»?
miné parviendra de toute façon tôt ou tard
‘IKare’ d’identification et de gestion des vulné-
ments par l’équipe d’investigation.
Les deux tiers des cyberattaques peuvent
à pénétrer un système informatique…
rabilités des systèmes et applications. IKare
De plus en plus d’entreprises font appel à nous pour la réalisation de tests de pénétration
Monitoring dispose de la souplesse nécessaire
être qualifiées d’opportunistes. Il s’agit là
“
avant tout de groupes désireux «d’épater la
Certes, mais il y a piratage et piratage. Parvenir
pour évaluer la vulnérabilité des réseaux infor-
Comment déterminer le «bon niveau»
galerie» en piratant les sites d’entreprises. Ce
à trouver une faille mineure voire non exploita-
matiques selon les besoins de l’entreprise, et ce,
de sécurité?
type de cyberattaques ne constitue pas une
ble après avoir lancé un scan de quelques minu-
à distance. Cette offre en mode Software as a
grande menace pour les entreprises.
tes, et pénétrer, paralyser tout un système infor-
Service (SaaS), hébergée à Luxembourg, permet
Le dernier tiers des cyberattaques émanent de
matique après de laborieuses recherches en
aux entreprises de convertir des investissements
pirates très déterminés, à l’instar de celles perpé-
créant de réelles pertes de données constituent
trées récemment contre Sony, qui ont une réelle
deux
différentes.
volonté de nuire. Pour venir à bout de ces attaques motivées, une protection plus avancée, plus
(«hacking éthique»). La maturité des clients ayant évolué en matière de sécurité informati-
EBRC
que, nombre d’entre eux ne se cantonnent plus
Goldbell Center, Tour A
Il convient d’apporter des réponses propor-
à la réalisation de scans, mais souhaitent en
5, rue Eugène Ruppert
tionnées et contextuelles. Les moyens à met-
complément de véritables tests de pénétration.
L-2453 Luxembourg
lourds en mode service (coûts récurrents). Cette
tre en œuvre en termes de sécurité pour-
Le forensics - ou «informatique légale» en
Tél. : 26 06-1
solution trouve naturellement sa place comme
raient être évalués, par exemple, en fonction
français -, qui n’est autre que de l’investiga-
Fax : 26 06 2090
Il en est de même en ce qui concerne la réaction
un composant technologique innovant au cœur
du chiffre d’affaires de l’entreprise, de sa
tion numérique, est également une discipline
Contact : info@ebrc.com
post-attaque, qui peut varier du tout au tout
des «Trusted Services Europe» d’EBRC.
notoriété, du degré d’utilisation de l’outil IT
qui se développe fortement.
choses
radicalement
LG - Février 2015
LG - Février 2015
www.ebrc.com