- ESET ®, 4ème éditeur mondial de solutions de sécurité, a présenté son premier « ESET Security Day » au Novotel de Tunis, le jeudi 28 septembre 2017.
- La thématique abordée est l’anticipation et la réaction aux cyberattaques à l’ère du full digital.
Tunisie-Tribune (ESET Security Day) – Pour ce rendez-vous incontournable de la cybersécurité, 130 décideurs en sécurité informatique ainsi que des représentants de la presse spécialisée ont répondu présents.
La matinée a débuté avec les mots de bienvenue de Julien Jean, CEO d’ESET France et Afrique Francophone. Il a rappelé l’importance du rôle des directeurs et responsables informatique dans un univers changeant, dans lequel il convient de s’appuyer sur des partenaires de confiance. Établi depuis plus de 10 ans sur la zone, ESET a tissé des liens forts entre ses partenaires et ses clients finaux.
L’évolution des cybermenaces contraint les entreprises à adapter leurs stratégies afin de garantir la sécurité de leur parc informatique. Une étude de Ponemon Institute[1] montre que 64% des failles de sécurité auraient pu être évité. Parmi ces failles, 36% sont dues à une infection causée par un malware.
Avant d’agir, il est essentiel de connaître les techniques employées par les cybercriminels. On note une évolution importante de l’arsenal et des outils à disposition des cybercriminels, toujours plus sophistiqués, ainsi que les moyens financiers conséquents dont ils disposent. Ces deux paramètres modifient des méthodes et objectifs utilisés il y a encore quelques années.
L’évolution de notre consommation impacte les ressources à la disposition des cybercriminels, la baisse des ventes de PC, l’augmentation du nombre de smartphones et l’utilisation d’IoT (Internet of Things ou objets connectés) comme vecteurs d’attaque, permet aux cybercriminels d’atteindre plus de victimes tout en complexifiant le travail des éditeurs de sécurité. Des milliers de caméras, par exemple, réparties dans le monde entier et détournées à des fins criminelles sont autant de botnets aisément exploitables.
Les systèmes industriels ne sont pas épargnés. Souvent dissociée de l’analyse de risques du système d’information bureautique, la sécurité des équipements industriels (SCADA) mérite pourtant une attention particulière. Toutes les mesures de sécurité, et plus encore, qui s’appliquent aux SI bureautiques doivent être mises en œuvre sur les SCADA. Les cyberattaques contre ces systèmes ont d’ailleurs augmenté de 82% en 2016 (PwC). Cependant, en raison de l’hétérogénéité et de l’obsolescence des OS, elle doit être compatible avec le maximum de systèmes d’exploitation et peu gourmande en ressources pour garantir un fonctionnement optimal des machines.
- Après être revenu sur les risques et conséquences des nouvelles menaces, Benoît Grunemwald, cybersecurity leader chez ESET, a présenté les moyens qui peuvent être mis en œuvre pour se protéger.
Au-delà de l’antivirus, il convient de rechercher des indicateurs et signaux faibles dans les systèmes d’information. Ceci requiert de nouveaux outils, nommés EDR (Endpoint Detection and Response) capable de repérer en profondeur et bloquer les menaces ciblées. Dans ce but, il convient de s’adjoindre les services de Threat Intelligence du côté technique avec des éditeurs comme ESET, capables de repérer dans le cyberespace les signaux avant-coureurs d’une attaque ciblée; mais également du côté stratégique et hacktiviste, avec des analyses contextuelles que seuls des humains peuvent effectuer.
C’est ainsi que Bassem Hamdi, responsable cyber threat intelligence chez BLUECYFORCE®, a présenté le service Threat Intelligence CEIS et en complément l’importance d’être formé et entraîné aux incidents informatiques. Le ransomware WannaCry[2] de mai 2017, qui a fait 200 000 victimes à travers 150 pays nous rappelle l’importance d’être correctement préparé à ce genre de menaces, pour une anticipation et une réaction toujours plus efficaces.
Enfin, les participants ont été informés des politiques visant à prévenir les cyberattaques, la mise en place de solutions telles que la double authentification et le chiffrement des données. Ils ont également été en mesure de connaître les dernières tendances des technologies en cybersécurité.
Témoignage d’un directeur en sécurité informatique :
« La matinée fut très enrichissante, nous avons assisté à un évènement de qualité, tant au niveau des présentations que de l’organisation. Nous avons appris sur différents sujets en lien avec la sécurité de nos infrastructures. Les recherches réalisées par les laboratoires ESET et qui nous ont été présentées nous permettent de mieux appréhender les risques auxquels nous sommes confrontés. L’approche BLUECYFORCE apporte en termes d’entraînement une réelle expertise et valeur ajoutée à nos équipes, car au-delà de la formation, ils se confrontent à la vie réelle dans leur simulateur. »
A propos d’ESET
Fondée en 1992, la société ESET est spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public. Pionnier en matière de détection proactive des menaces véhiculées par l’Internet, ESET est aujourd’hui le leader dans ce domaine et classé 4e éditeur mondial dans le dernier rapport du Gartner Group.
À ce jour, l’antivirus ESET NOD32® détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. Les solutions ESET sont reconnues et appréciées par des millions d’utilisateurs dans le monde. ESET a également reçu plusieurs distinctions en Allemagne notamment.
Qui est BLUECYFORCE ?
Partenaire d’ESET, BLUECYFORCE est le premier organisme français de formation professionnelle et d’entraînement à la cyberdéfense. Les exercices de crise réalisés permettent de gérer des incidents en temps réel, de comprendre et de pratiquer la procédure d’escalade permettant de passer au niveau de la gestion de crise, puis de la gérer au niveau décisionnel, avec une représentation des différents acteurs de coordination (direction générale, management des risques, production, RH, communication, juridique).
1 https://public.dhe.ibm.com/common/ssi/ecm/se/en/sel03130wwen/SEL03130WWEN.PDF
[1] http://web.eset-nod32.fr/presse-eset-website/na/CP/CP_ESET_Wannacrypt_NA.pdf