Views
2 years ago

Maintenance & Entreprise n°655

  • Text
  • Industriels
  • Industrielle
  • Ainsi
  • Entreprises
  • Consignation
  • Septembre
  • Solutions
  • Octobre
  • Entreprise
  • Maintenance
La maintenance du Grand Ouest p.20

PRATIQUE SOLUTIONS DE

PRATIQUE SOLUTIONS DE CONSIGNATION : TRAVAILLER EN SÉCURITÉ tales de la sécurité, ou les principes de bases pour mener une attaque rondement menée : « Une armée évite les points forts pour attaquer les points faibles » Sun Tzu -500 av JC. Chez Lookout, nous apportons une protection efficace sur ce que Sun Tzu qualifie de point faible d’une infrastructure, les mobiles. • Nos clients doivent également apporter des réponses simples et efficaces à leurs clients internes qui exigent dorénavant de pouvoir travailler en mobilité et sur différents type de support; PC, tablettes et mobiles. Nous parlons très souvent avec nos clients dans l’industrie et d’autres secteurs de leur difficultés pour retenir les talents, l’apport de solutions agiles et sécurisées est un des éléments qui permettra d’adresser ce point. • D’autre part, nos clients doivent être capables d’apporter des éléments de réponses simples sur des évènements survenus sur les terminaux dont ils ont la gestion, ceci implique d’avoir une solution qui leur donnera de la visibilité mais surtout une solution qui leur permettra de prendre des actions proportionnées dès lors qu’une menace sera identifiée. Par exemple, des actions de remédiation de certains services ou de mise en quarantaine d’un terminal peut-être ainsi envisagée. • La conformité avec les différentes réglementations des pays avec lesquelles les collaborateurs d’une entreprise évoluent, est importante. Plus besoin de détailler à ce stade ce qu’est par exemple le RGDP, quel est son champ d’application et les risques encourus à s’y soustraire et pour lesquels nous apportons une vrai réponse. • Nous constatons aussi une très forte volonté d’acteurs majeurs dans des secteurs spécifiques de l’industrie pour renforcer la cybersécurité de leur supply chain 4 . A titre d’exemple dans l’aéronautique, BoostAerospace 5 propose aux fournisseurs de cet écosystème de profiter des meilleurs pratiques en termes de cybersécurité et leur fait profiter d’un catalogue des meilleures technologies déjà sélection- « Chez Lookout, nous apportons une protection efficace sur ce que Sun Tzu qualifie de point faible d’une infrastructure, les mobiles. » Thomas Brochen 4. Chaine d’approvisionnement. 5. BoostAeroSpace est une plateforme numérique aéronautique européenne, créée en 2009 par Airbus Group, Dassault Aviation, Safran et Thales, qui propose sur le web des services à valeur ajoutée. nées et déployées chez ses fondateurs : Airbus, Safran, Thales et Dassault Aviation. Lookout a rejoint cette plateforme avec sa solution de confiance pour le Mobile Threat Defense étant déjà très largement déployé chez certain de ses fondateurs. M&E : QUELS CONSEILS POUVEZ-VOUS DONNER AUX PROFESSIONNELS DE LA MAINTENANCE À PROPOS DE LA CYBERSÉCURITÉ ? C.A. : Il faut être vigilant sur les systèmes déployés et ne pas hésiter à les mettre à jour. Or beaucoup de ces systèmes utilisent beaucoup Windows XP et ils sont donc vulnérables. Après, voici les conseils classiques : utiliser des mots de passe forts et la double identification, gérer les droits de connexion et assurer un suivi, utiliser des comptes nominatifs et non des génériques. Ainsi, quand une personne part ou n’a plus besoin d’accéder au système, il faut supprimer son compte. Il est également possible d’utiliser des modes de connexion chiffrée telle que des VPN 6 ou authentifier les machines dotées d’antivirus qui se connectent. Leurs niveaux de sécurités sont alors connus et mesurables. « Il faut être vigilant sur les systèmes déployés et ne pas hésiter à les mettre à jour. » Christophe Auberger T.B. : La cybersécurité et ses évolutions ne doivent pas faire peur à ses protagonistes. Je les inviterais donc à tout simplement mettre en place dans leur organisation respective des solutions pour protéger leurs asset 7 mobiles au même titre qu’ils l’ont fait il y a plusieurs années sur les PC et serveur quand nous parlions encore de sécurité périmétrique. Ces temps ont changé nous sommes dorénavant dans ce que nous considérons l’aire du Post Perimeter 8 , il n’est plus possible de considérer comme efficace une politique qui se limiterait à protéger un ensemble d’assets dans un espace périmétrique. Le mobilité permet de nouveaux usages qui, eux-mêmes, imposent de nouvelles règles en termes de sécurité. Ces sujets doivent s’inscrire dorénavant dans une roadmap sécurité. Lookout travaille en mode indirect avec des partenaires spécialisés sur les métiers de la mobilité et la sécurité qui seront accompagner les projets de nos clients. Je pense, en particulier, à Econocom Digital Dimension et Infeeny, Mobinergy, SCC, Netlite-Exakis et Mobiapps. 6. En informatique, un réseau privé virtuel, abrégé VPN ou Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. 7. Actif 8. Post-périmètre. 56 IMAINTENANCE & ENTREPRISE • N°655 • Septembre - Octobre 2019

SOLUTIONS DE CONSIGNATION : TRAVAILLER EN SÉCURITÉ PRATIQUE ©DR M&E : QUELS SONT LES ATOUTS DE CES SERVICES PAR RAPPORT À VOS CONCURRENTS ? C.A. : Notre entité emploie 200 ingénieurs qui effectuent de la recherche sur toutes les cybermenaces et sont très avancés sur les systèmes d’exploitation utilisés par les hackers comme les vulnérabilités Zero-day 10 . Ils testent les environnements par rapport à ces techniques d’attaque et offrent un panel de protection très large et très pertinent. T.B. : Notre technologie s’appuie sur le plus important réseau de capteurs mobiles et la plus importante base d’applications au monde. Chaque jour, nous analysons en moyenne 90 000 nouvelles applications et grâce à une technologie brevetée de similarité binaire, nous détectons quotidiennement en moyenne 5 000 menaces qui échappent aux moteurs d’analyses traditionnels. Par ailleurs, nous protégeons à la fois le grand public et les entreprises, ce qui nous donne une visibilité unique sur l’évolution des menaces qui ciblent les environnements mobiles, partout dans le monde. De plus, notre cœur de métier est la sécurité mobile, avec une expertise de plus de 10 ans et des offres adaptées aux entreprises. La solution Lookout pour sécuriser les terminaux d’une flotte mobile. M&E : QUELS SERVICES PROPOSEZ-VOUS AUX ENTREPRISES OU AUX PROFESSIONNELS DE LA MAINTENANCE INDUSTRIELLE ? C.A. : Nous proposons des services de « Pen testing » consistant à simuler des attaques et déterminer la difficulté pour entrer dans le système et les actions afin de remédier à ces problèmes. Nous réalisons aussi des analyses de vulnérabilité en mode automatique qui décèlent les ports ouverts et regardent les niveaux de certificats utilisés. T.B. : Lookout propose une offre complète et puissante pour sécuriser les terminaux d’une flotte mobile en mode souscription. Ces offres sont commercialisées par un réseaux de partenaires (Cf : ci-dessus) et sont généralement d’une durée de 1 ou 3 ans. La solution Lookout détecte et protège les terminaux contre les codes malveillants sur les mobiles iOS/Android, s’intègre avec les principaux éditeurs du marché (EMM, SIEM, EDR et IDP) et respecte la vie privée des utilisateurs et du RGPD 9 (privacy by design). 9. Règlement général sur la protection des données. Enfin, Lookout est une société tournée vers l’innovation avec, à ce jour, 138 brevets déposés dans le domaine de la sécurité mobile. Nos recherches s’inscrivent dans une démarche éthique et nous collaborons de façon étroite avec les acteurs pour lesquels nous identifions des vulnérabilités afin de les corriger avant toute publication. « Notre cœur de métier est la sécurité mobile, avec une expertise de plus de 10 ans et des offres adaptées aux entreprises. » Thomas Brochen M&E : QUELS SONT LES CRITÈRES DE CHOIX DES PRESTATIONS DE VOS CLIENTS ? C.A. : Les clients prennent toujours en compte le prix mais il n’est pas un facteur différenciant. Les connaissances du monde des cyberattaquants et de la cybersécurité et les techniques d’attaque permettent d’avoir une vision réaliste de la vulnérabilité et de la sécurité. Autres points importants : détecter les risques et fournir des solutions pour s’en prévenir. 10. Une vulnérabilité Zero-day ou 0-day (en français : « jour zéro ») est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. MAINTENANCE & ENTREPRISE • N°655 • Septembre - Octobre 2019 I 57

Maintenance et entreprise - Découvrez la revue en version digitale

Pour vous abonner, joindre la rédaction, communiquer dans la revue ou simplement avoir plus d'informations sur votre métier, rendez-vous sur notre site internet :

www.maintenance-entreprise.com