Interview D’Amir Ben-Efraim, CEO and Co-Founder de Menlo Security*

 

Juillet 2016: Interview D’Amir Ben-Efraim, CEO and Co-Founder de Menlo Security*

 

 

Amir Ben-Efraim a débuté en 1998 chez CheckPoint qui comptait à l'époque 250 collaborateurs. En 2007, il crée sa première société Altor qui fut revendu à Juniper en Décembre 2010. En 2013, il fonde Menlo Security, convaincu que les solutions actuelles ne peuvent résoudre les problèmes de sécurité et que 95% des menaces utilise le Web et l’Email.

 

Cyberisques News : Quelle vision du marché observez vous mi 2016 en matière de tendances cybersecurité ?

A.B.E. : Nous sommes toujours dans des solutions qui ne fonctionnent pas et puisque nous échouons, il faut repenser ce modèle « bon/mauvais » et bâtir des architectures sécurisés .Elles s’appelleront : « Next Gen Architecture ».Et quand vous pensez que les entreprises investissent par an :15 milliards de dollars dans des passerelles de sécurité Web ou réseau qui ne solutionnent pas les dangers, notre approche est juste pleine de bon sens !

 

Quelle est votre stratégie et quelles sont vos ambitions ?

A.B.E. : Nos solutions permettent d’adresser à la fois le cloud public et le cloud privé et comme l’a fait CheckPoint avec « Stateful Inspection », nous voulons établir un modèle à suivre .Je souhaite que Menlo reste indépendante car il est plus difficile de croître et d’évoluer au sein d’un grand groupe. Nous avons déjà commencé à investir en Europe, principalement en Angleterre avec une quinzaine de personnes en R&D et commercial. Paul Davis est en charge de notre développement en Europe.

 

En matière de cibles clients, quelles références en Europe ?

A.B.E. : Nous avons déjà un grand nombre de clients dans divers marchés verticaux mais ne pouvons citer leurs noms sans accord. Je peux parler du partenariat que nous avons signé avec Fujitsu. Nous sommes ravis de collaborer avec eux dans le cadre de leur service global de sécurité managée. Ensemble, nous apportons une réponse aux problèmes de sécurité les plus urgents dans les entreprises : à savoir, l’élimination des logiciels malveillants et la réduction des alertes de sécurité. Notre technologie sophistiquée d’isolement constitue une architecture inédite pour éliminer les logiciels malveillants propagés via le Web et les emails. Nos partenaires comme Acensi en France intègre déjà la solution Menlo et on actuellement des plateformes en validation auprès de grands comptes dans la finance.

Propos recueillis par Gérald Delplace

 

*Menlo revendique la protection de postes utilisateurs face aux des menaces propagées par des sites Web "corrompus" par des logiciels vulnérables et parfois obsolètes. On constate que 20 % de ces sites exécutent encore des logiciels vulnérables et qu’ils constituent un des vecteurs les plus importants de diffusion de logiciels malveillants. Menlo interpose une couche d’isolation entre le contenu Web et le poste de l’utilisateur final en empêchant tout contenu actif potentiellement malveillant de l’atteindre. Selon l'éditeur, cette approche supprimerait les classifications ;

Le journaliste Thierry Outrebon nous quitte

13047692 10154918930818569 1241283466885759597 o

 

Dessin Yann Serra

 

Hommage:  Thierry Outrebon vient de nous quitter le 16 avril 2016.

Thierry, Overgood pour le milieu, ce journaliste IT connu de Tous était un grand Pro. Il cultivait sa différence. Il avait la finesse de ces trappeurs qui n'éveillent jamais l'attention de leur proie avant l'assaut final. En l'occurrence pour les journalistes IT les « proies » 3.0 portent souvent des costumes de directeurs marketing.

Le jeu consiste à les faire sortir de piste pour obtenir l'info qui fera la différence. Et à ce jeu, le journaliste Thierry excelle. Imaginez Thierry, l'oeil mi clos, en mode veille. Il se protège dans un pseudo-sommeil. Soudain il bondit. Oui Thierry bondit sur sa proie 3.0. Enfin, il bondit à sa manière... Bref il pose la question qui tue.

Je ne l'ai jamais entendu louper la question qu'il fallait poser. La question que nous aurions tous aimé avoir dans la tête autour de la table ou dans la salle. Tous les journalistes de la presse IT ont un jour constaté son intuition d'interviewer et toujours avec un angle original. Sous son apparente distance, Thierry savait comme tout bon journaliste aller a l'essentiel. Il ciblait juste.  Bravo l'artiste!

Malgré les épreuves des dernières semaines, moins de 24 h 00 avant son départ, son dernier SMS qu'il m'a envoyé évoquait notre amitié. Il était emprunt de finesse et de pudeur. Je le conserverai toute ma vie comme un des plus beaux cadeaux de l'existence.  C'était mon ami. Pour Isabelle son épouse et ses deux filles Emma et Juliette, pour ses proches l'équipe de Cyberisques NEWS présente ses sincères condoléances.

Salut Overgood. Merci l'ami. 

Jean Philippe Bichard 

 

Portrait: Overgood

Au delà de l'homme, du père de l'époux... le journaliste était plus qu'apprécié, aimé et reconnu.

Les centaines de témoignage recueillis depuis son départ à 62 ans le 16 avril 2016 sur les réseaux sociaux le prouvent. Son départ est une douleur sincère pour beaucoup, baucoup, beaucoup de monde. Et nous savons Tous pourquoi.

On a débuté ensemble fin des années 80 dans des journaux différents. Des dizaines de voyages de presse, de couvertures de salons, d’interviews... à Dallas, Boston, San Francisco... à Hanovre ou Genève. Que des bons souvenirs avec nos complices souvent des attachées de presse en début de carrière comme Nous. C'était l'insouciance de la presse IT des années 90. Des salons IT démarraient. Ils se nommaient Comdex, Interop, Networld... Pas d'internet, pas de portables. Aux premier voyages, nos articles étaient envoyés par Fax aux rédactions. Thierry et Moi, on s'occupait chacun d'une rubrique Réseaux et Télécoms lui au "Monde Informatique" Moi à "01 Informatique". 

Nous revenions dans nos chambres d’hôtels chargés de dossiers de presse 100% papiers que nous étalions sur nos lits pour commencer un tri fastidieux. Peu de clés USB et souvent des modems facétieux. Quand nos papiers étaient rédigés et envoyés on sortait. Quelle que soit la ville, Thierry connaissait toujours un endroit atypique quitte a l'indiquer au chauffeur de taxi qui lui ignorait bien souvent jusqu'à l'existence de ce lieu; Du coup pour les voyages suivants, on a abandonné les taxis pour louer une voiture à plusieurs. L'originalité constitue une caractéristique forte de Thierry.

Que ce soit de la mécanique ou du numérique, Overgood voulait comprendre. Thierry s'est donc naturellement intéressé à la cybersécurité. Lorsque j'ai créé NetCost&Security en 2000, il a collaboré au journal. On sortait pas mal sur les "events sécu" comme à Monaco aux Assises (photo ci dessous). 

2016, fin janvier, comme chaque année, le FIC, un autre événement Cybersécurité nous rassemble à Lille. Comme chaque année, nous préférons la voiture au voyage en train organisé par l'agence PR. Cette année nous étions Trois dans ma voiture avec un ami commun connu en 1992. On a parlé de tout y compris de son pacemaker. Thierry plaisantait. Il critiquait les carabins mais avec bienveillance et ironie. Avec Thierry, grosses vannes et délicates remarques cohabitent sans problème. Ce dont je suis sûr c'est que Thierry aime à sa manière le monde. Il aime le moquer aussi. Nommons cela de la bienveillance teintée d'ironie, une autre caractéristique de Thierry.

Overgood demeure fidéle à lui même, à ces lieux et à ses relations via une faculté surprenante a revisiter le passé. Que ce soit en avion, en voiture, en scooter ou encore à pied dans nos repaires de St. Germain des Prés… Que ce soit en bateau aussi (nous en avons fait pas mal au large de belle ile) il racontait le passé, le faisait revivre…. Il savait qu'il pouvait se reposer - si j'ose dire - sur une mémoire remarquable.

Avril 2016 : la veille de son départ, bien que très affaiblit, il réussit à me parler et a m'envoyer un SMS suite à mes vidéos que je lui avais transmises de Las Vegas ou j'étais en voyage de presse. Une ville comme beaucoup d'autres qu'il connaissait bien. Et pas forcément dans ce qu'elle avait de plus touristique...

Je m'arrête là. 

Bon voyage l'ami. 

@jpbichard  

 

Thierry-Jean-Philippe

 

 

 

 

 

Cyber-menaces et cyber-scénarios: l'approche de CS et Diateam

Cyberisques tendances :

Faire ressortir les signaux faibles des cyber-menaces via des cyber-scénarios

 

 

On en parle beaucoup, mais dans les faits peu d'offres existent. Quelles sont les entreprises aujourd'hui qui font « jouer » des cyber-scénarios réalistes à leurs équipes IT Secure afin de les entraîner à une réelle situation de crise ?

 

 

« Il va y en avoir de plus en plus » affirment ensemble les responsables de CS et Diateam, deux entités qui travaillent avec de nombreux services et départements de l'Etat.

Pour Thomas Girard en charge des offres cyber-sécurité chez CS : « Pour ce qui appartient aux faits connus, une cyber-attaque en France coûte en moyenne 3,2 millions d'euros au total en incluant pertes de données, enquête, perte de productivité... et il va y en avoir de plus en plus ; Aujourd'hui nous sommes a 21 par jour avec pour 2015 48% de « croissance ».

Pour répondre à ces cyber-menaces, il faut distinguer les doctrines propres à la cyber-protection et celles réservées à la cyber-défense.

La cyber-protection intègre les moyens de prévention avec la mise en place de solutions technologiques accompagnées de standard : ISO 27001 par exemple.

La Cyber-défense s'attache a fédérer la détection et la remédiation d'incidents de sécurité via des SOCs et des SIEMS (outil de corrélation utilisé par les SOCs).

 

 

                                              Shéma 1: exemple de cyber-scénario 

Photo-1-DIATEAM

Source CS / Diateam 2015 

  

 

L'usage complexe des SOCs

Le SOC étant un projet stratégique autant que technique il impacte toute l'organisation. Il s'agit d'une véritable tour de contrôle qui doit indiquer a tout instant la marche à suivre aux cyber-pilotes que sont devenus les IT Managers. Ce type de plate-forme agit comme un centre de prévention des cyber-risques, d'alertes et d aide à la décision. Techniquement les services offerts par un SOC échangent des informations avec l'ensemble des composants du SI via des formats standards : IDMEF (entre SIEM et sondes) et IOEDF (entre SOC et Autorités Tierces).

Reste que tout n'est pas simple dans l'exploitation d'un SOC. Beaucoup d'utilisateurs reprochent le nombre élevé d'alerte fausses, des faux positifs qui polluent le système. D'autres utilisateurs sont désemparés lorsque des alertes apparaissent ou n'apprécient pas l'absence d'ergonomie des fonctions. On le voit, l'usage d'un SOC et d'un SIEM suppose de la part des équipes une expertise liée à la formation et à l’entraînement.

D’où le rapprochement actuel entre éditeurs de solutions SOC (Prélude dans le cas de CS) avec des centres de cyber-training aux cyber-attaques tels que Diateam.

 

 

   Schéma 2 : architecture d'entrainement au cyber-scénario 

Photo-2-Diateam

Source CS / Diateam 

 

 

 

Comment traiter les incidents ? Quels coûts par incidents ? Comment identifier les incidents et designer qui le traite ?...

Pour répondre à ces questions et faire ressortir les signaux faibles Diateam entraîne des équipes sur sa plate forme de formation et d'entraînement cyber HNS/hynesim en intégrant des composants logiciels tels que Prelude dans ses scénarios.

 

Sur HNS , les équipes de Diateam jouent des cyber-scénarios (Schéma 1). Dans le scénario présenté, CS et DIATEAM reconstruise une infrastructure réseau compromise par le RCS GALILEO (Remote Control System) de la société italienne HackingTeam. Ce scénario simulé et joué en réel dans l'infrastructure HNS, instrumenté avec le composant SIEM Prelude permet aux équipes « clients » de comprendre et de réagir « comme des pompiers face au feu » à une «vraie-fausse » cyber-crise. 

HSN est basé sur un noyau Linux et dispose d une collection de cyber-sécnarios multi-environnements. En Janvier 2016, au FIC, Diateam annoncera officiellement une version en ligne de HNS. Le cyber-training en ligne est né."

 

Jean Philippe Bichard

FIC 2016 ANNONCES MARCHES et PARTENARIATS: SOLUCOM, INTEL-ARKOON...

FIC 2016 ANNONCES MARCHES et PARTENARIATS

Rappel état des lieux Data Breaches 2015:  

MAP de 2004 à 2015:

 http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Rappel des faits: 

https://docs.google.com/spreadsheets/d/1Je-YUdnhjQJO_13r8iTeRxpU2pBKuV6RVRHoYCgiMfg/edit#gid=3

 

 

 

Intel Security et Arkoon Netasq s’associent pour la protection des données

Ce partenariat porte sur la protection des données des opérateurs d’importance vitale (OIV) et s’inscrit dans les recommandations de l’Autorité française compétente en matière de sécurité des réseaux et de l’information.

Paris, le 21 janvier 2016 – Intel Security et Arkoon Netasq, filiale d’Airbus Defense and Space, annoncent un partenariat portant sur l'utilisation commune de leurs solutions. Ce dernier concerne spécifiquement les solutions McAfee ePolicy Orchestrator (ePO), McAfee Data Loss Prevention (DLP) et Stormshield Data Security (SDS). Cette collaboration s’appuie sur la technologie de chiffrement Stormshield, certifiée par l’ANSSI, ainsi que sur l’approche ‘Security Connected’ d’Intel Security. Elle a pour vocation d’aider les opérateurs d’importance vitale (OIV) à améliorer la protection de leurs données.

Les cyberattaques à destination des OIV peuvent causer d’importants dommages au sein des nations. A l’heure où la confidentialité et la protection des données deviennent de plus en plus difficiles pour les opérateurs d’importance vitale, la menace tend à s’intensifier.

Pour répondre à l’évolution du paysage des cyber-menaces, la France a amélioré, via la loi de programmation militaire adoptée en décembre 2013, la sécurité des OIV. L'Autorité française compétente a désormais le pouvoir d'imposer des mesures aux opérateurs tels que la fermeture des réseaux en cas d’attaque ou de détection d’une faille de sécurité.

Le partenariat entre Intel Security et Arkoon Netasq apporte une réponse aux recommandations formulées par l’Autorité française pour offrir aux OIV de meilleures méthodes de protection de leurs données sensibles. Les solutions des deux acteurs de la sécurité permettent d’unifier la gestion de la sécurité, de simplifier la gestion du risque, d’améliorer la mise en conformité et la visibilité des données en mouvement, à la fois à l’intérieur et à l’extérieur, de l’organisation.

« Les OIV du monde de la défense, de l’aérospatial et du militaire sont susceptibles d’enregistrer, au cours des prochaines années, une augmentation du volume et de la sophistication des cyber-attaques », précise Fabien Rech, Directeur Général France d’Intel Security. « La lutte contre ces menaces exige l’implication, à la fois, des acteurs publics et privés aussi bien au niveau national qu’international. Elle implique également un changement de mentalité quant à l’adoption de technologies nécessaires à une meilleure protection de ces d’infrastructures. Le partenariat avec Arkoon Netasq constitue pour nous l’une des étapes de notre démarche en ce sens. »

« Cette entente entre deux acteurs majeurs de sécurité, dont chacun a développé des technologies éprouvées et complémentaires, est une réponse unique aux défis de protection des infrastructures sensibles », commente Pierre Calais, Président d’Arkoon Netasq. « Nous croyons résolument au fait que les éditeurs de sécurité doivent œuvrer ensemble à la combinaison de leur offre de sécurité pour répondre aux défis actuels de lutte contre les cyber-menaces. »

Les applications tierces peuvent désormais bénéficier de ces fonctionnalités de chiffrement certifiées par l’ANSSI. L'utilisation combinée des solutions de sécurité des données de Stormshield et McAfee est conçue pour fournir aux organisations de toutes tailles une méthode de protection et de contrôle des informations fiable.

La solution Stormshield Data Security – SDS (anciennement SecurityBox) propose une nouvelle interface de gestion qui permet aux clients d'intégrer facilement la solution au sein de l’environnement McAfee DLP. Les politiques et les actions de détection peuvent être définies directement dans McAfee ePO pour crypter ensuite les données sensibles, à l’aide de l’offre Stormshield SDS. Les fichiers sont ainsi cryptés automatiquement sur la base des critères définis dans la console d’ePO, sans nécessiter d’intervention de l’utilisateur.

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

 

Sensibilisation à la cybersécurité : où en sont les entreprises françaises ?

 

À l'occasion du FIC 2016, Solucom, cabinet de conseil spécialiste de la transformation des entreprises, et Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l'information, révèlent les résultats de leur étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises.

 

Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, cette étude met en lumière des points cruciaux sur lesquels les entreprises doivent agir aujourd'hui afin d'éviter d'être, une fois de plus, victimes de cyberattaques. Cette analyse complète, unique en France, a été réalisée avec la solution ISAM de Conscio Technologies, qui permet d'auditer le niveau de sensibilisation des salariés en matière de sécurité informatique.

 

46% des collaborateurs ne connaissent pas les comportements à adopter face à l'ingénierie sociale

 

Premier enseignement, la fragilité des entreprises face à l'ingénierie sociale (faux emails de type phishing,escroqueries au président, appels téléphoniques frauduleux...) est clairement démontrée. 46% descollaborateurs ne connaissent pas les comportements à adopter face à ce type d'attaques. « L'ingénierie sociale est aujourd'hui le vecteur n°1 pour réaliser des fraudes ou s'introduire dans les réseaux d'entreprise. L'ensemble des collaborateurs doit connaître cette menace et surtout savoir comment se comporter, en particulier en alertant rapidement les responsables sécurité » détaille Gérôme Billois, senior manager cybersécurité chez Solucom. « La majorité des incidents ou pertes de données sont déclenchés par le facteur humain. Il est donc primordial de sensibiliser les salariés aux bonnes pratiques et d'envisager la sécurité dans son ensemble. » confirme Michel Gérard, directeur de Conscio Technologies.

 

Les bonnes pratiques de sécurité des mots de passe maitrisées par 47% des collaborateurs

 

Deuxième enseignement, les mots de passe restent un sujet complexe pour les collaborateurs des entreprises. 88% d'entre eux sont sensibilisés sur la nécessité d'avoir un mot de passe de bonne qualité (longueur, absence de mots existants...) mais seulement 47% adoptent les bonnes pratiques dans leurs activités quotidiennes. « Ce chiffre montre que malgré de bonnes intentions, seule la mise en place de mécanismes techniques pour forcer la qualité des mots de passe fera évoluer la situation » analyse Gérôme Billois.

 

La réglementation, un sujet connu uniquement par 63% des collaborateurs

 

Enfin, il apparaît que les collaborateurs des grandes entreprises sont très peu sensibilisés aux réglementations sur la protection des données à caractère personnel. Ce thème obtient globalement le plus faible des scores, avec 63% des répondants connaissant les règles de base sur la protection des données des clients ou des collaborateurs. « Ceci fait courir un risque juridique direct aux entreprises, d'autant plus que la réglementation va très prochainement se durcir avec le nouveau règlement européen sur les données à caractère personnel » détaille Gérôme Billois.

 

La sensibilisation des collaborateurs est un facteur clé de la cyberprotection des entreprises. Aujourd'hui, de nombreuses structures réalisent des actions dans ce domaine mais peu en évaluent réellement l'effet. « C'est pourtant cette évaluation qui permet de mesurer l'efficacité et d'orienter les prochaines actions vers les populations les plus à risque » ajoute Michel Gérard.

 

Etude menée par Solucom et Conscio Technologies en 2015 sur un panel de 28 000 utilisateurs de la solution ISAM de 12 entreprises majeures en France. L'étude est disponible auprès de Solucom et ConscioTechnologies et sera distribuée lors du FIC 2016 qui se tiendra à Lille les 25 et 26 janvier 2016.

 

 

 

 

 

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

SECURE? INSECURE?

 

Sélection de la rédaction Cyberisques NEWS: 

Technologies: UTM

Magic-Quadrant-UTM-2015

                   Etude réservée à nos abonnés                   

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires