SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
■ Mathieu RIGOTTO
Directeur du Pôle Cybersécurité
d’IMS Networks
Passionné de cybersécurité depuis plus
de 10 ans, il a occupé des postes de
consultant en sécurité informatique et
de RSSI, et animé plusieurs conférences
comme le FIC, ou le Bsides du Québec.
A la Direction du Pôle cybersécurité de
l’opérateur IMS Networks depuis 2013,
il a développé une offre de solutions
labellisées France cybersecurity, et plus
particulièrement : la première plateforme
de services managés contre les attaques
DDoS les plus sophistiquées, ainsi qu’un
NSOC 24h/24h, et 7j/7j doté d’outils
innovants comme la cyber intelligence.
COMMENT APPRÉHENDEZ-VOUS
LA CYBERSÉCURITÉ DANS LE
SECTEUR BANCAIRE ?
Fortement réglementé, le secteur de la
banque est l’un des plus avancés en
matière de politique de cybersécurité.
C’est aussi un secteur en pleine
transformation économique et
technologique.
Pour rester compétitives face à l’arrivée
de nouveaux acteurs issus du web, les
banques ont de nombreuses opportunités
pour exploiter leur potentiel d’innovation,
notamment en apprenant à mieux
connaître les attentes des clients 3.0 et
les usages collaboratifs, mobiles, etc.
Afin de prendre ce virage et bâtir les
services web de dernière génération, les
banques et les prestataires de services
de paiement vont se doter de nouvelles
capacités technologiques : plateform as
a service PaaS, nouvelles capacités
de calcul, NFC, capteurs et analyses
prédictives, intelligence artificielle,
nouvelles formes d’inter connectivité, etc.
Les réseaux et l’Internet sont la clé
de voûte de ce nouvel écosystème.
La criticité du SI et la multiplication de
ses points d’entrée engendrent de la
complexité et de nouveaux risques.
Comment assurer les services financiers
3.0, 24/7 sans interruption pour les
utilisateurs ?
Comment se protéger des attaques
massives ciblant la connexion internet ?
EN TANT QU’EXPERT DE LA
PROTECTION ACTIVE CONTRE LES
ATTAQUES CIBLANT LA
CONNEXION INTERNET, POUVEZ-
VOUS NOUS PARLER DES DÉNIS DE
SERVICE DISTRIBUÉS ?
Ce type de cyber-attaque consiste
d’abord à infecter des milliers ou des
millions de postes pour former une
‘’armée’’ de systèmes compromis qu’on
appelle botnet. Ensuite, tous ces systèmes
reçoivent des instructions pour mener
simultanément la même action : accès à
un lien internet, à un équipement réseau
ou de sécurité, à une application. L’effet
est immédiat : le système est submergé,
la saturation de données le paralyse.
Cette paralysie désignée “déni de
service” (Denial-of-Service) engendre des
pertes financières non négligeables et
porte atteinte à l’image de la cible.
Dans le monde de la banque
particulièrement, les attaques DDoS sont
également utilisées comme un écran de
fumée permettant aux attaquants de
s’introduire dans le système d’information
et de voler des données, voire de
détourner des avoirs.
LE SECTEUR DE LA BANQUE EST-IL
UNE CIBLE PRIORITAIRE ?
L’importance économique du secteur
bancaire et sa transformation numérique
viennent renforcer la motivation des
attaquants et hacktivistes spécialisés dans
les DDoS.
Une quarantaine de banques américaines
et d’institutions financières ont subi des
attaques DDoS ces dernières années :
Bank of America, ING Bank, le Nasdaq,
US Bank ou encore le New York Stock
Exchange. En janvier dernier, HSBC a
connu une attaque DDoS de plusieurs
heures pendant lesquelles les clients
particuliers n’ont pas pu accéder à
l’ensemble des services Internet et
mobiles.
SELON VOUS, LES ENTREPRISES DU
SECTEUR BANCAIRE SONT ELLES
BIEN PRÉPARÉES ?
Le secteur de la banque dispose des outils
les plus avancés en matière de
cybersécurité. Néanmoins, le temps
moyen pour détecter une menace
persistante avancée (APT) au sein des
entreprises du secteur de la finance, est
estimé à 98 jours en 2015, selon l’Institut
Ponemon.
Il est donc important pour elles
d’améliorer leurs moyens de détection,
et notamment en ce qui concerne les
attaques DDoS.
QUEL CONSEIL POUVEZ-VOUS
DONNER AUX BANQUES POUR SE
PROTÉGER ?
Les pare-feux et autres dispositifs de
sécurité jouent un rôle important, surtout
si ils sont associés à une surveillance de
l’activité 24/7, mais leur utilité est limitée
en cas d’attaque DDoS volumétrique.
Face à un déni de service dont l’ampleur
dépasse très largement la bande passante
souscrite, la première chose est de
s’assurer que son prestataire est en
capacité de rediriger le trafic dans un
centre de nettoyage dédié qui va nettoyer
les flux illégitimes et permettre au trafic
normal de s’écouler comme d’habitude.
Ensuite, il est important de mobiliser une
équipe d’experts capable d’anticiper les
menaces grâce à un outil de cyber
intelligence et de détecter et réagir
24h/24 et 7j/7.
www.imsnetworks.com
PUBLI INFO
Interview réalisée par GS Mag
QUELLES STRATÉGIES DE PROTECTION
FACE AUX ATTAQUES EN DÉNI DE SERVICE
DANS LE SECTEUR BANCAIRE ?
RENDEZ-VOUS
AUX ASSISES DE LA
SÉCURITÉ
IMS Networks et 6-CURE co-animeront
un atelier le jeudi 6 octobre à 16h sur le
thème :
Déploiement d'une solution
anti-DDoS dans un contexte
opérateur : retours d'expérience.

Contenu connexe

Tendances

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 

Tendances (20)

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Les attaques
Les attaques Les attaques
Les attaques
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 

En vedette

MVA Studio Arts and Extended Media
MVA Studio Arts and Extended MediaMVA Studio Arts and Extended Media
MVA Studio Arts and Extended MediaBryan Chung
 
18. toma de muestras orina 24 horas
18. toma de muestras  orina 24 horas18. toma de muestras  orina 24 horas
18. toma de muestras orina 24 horascaedhmh
 
Etude Opinionway PriceMinister - Revente des cadeaux de Noel
Etude Opinionway PriceMinister - Revente des cadeaux de NoelEtude Opinionway PriceMinister - Revente des cadeaux de Noel
Etude Opinionway PriceMinister - Revente des cadeaux de NoelPriceMinister
 
Come Incorporare un Interprete Groovy in un Applicativo Java
Come Incorporare un Interprete Groovy in un Applicativo JavaCome Incorporare un Interprete Groovy in un Applicativo Java
Come Incorporare un Interprete Groovy in un Applicativo JavaPaolo Predonzani
 
Contacts management system
Contacts management systemContacts management system
Contacts management systemshraddhaMaral
 
MVA Presentation 4
MVA Presentation 4MVA Presentation 4
MVA Presentation 4Bryan Chung
 
A c program of Phonebook application
A c program of Phonebook applicationA c program of Phonebook application
A c program of Phonebook applicationsvrohith 9
 
Playing with parse.com
Playing with parse.comPlaying with parse.com
Playing with parse.comJUG Genova
 
Drug induced sexual dysfuynction
Drug induced sexual dysfuynctionDrug induced sexual dysfuynction
Drug induced sexual dysfuynctionUdayan Majumder
 
How to put 100k lines of code into the (Google) cloud: storms and rainbows
How to put 100k lines of code into the (Google) cloud: storms and rainbowsHow to put 100k lines of code into the (Google) cloud: storms and rainbows
How to put 100k lines of code into the (Google) cloud: storms and rainbowsPaolo Predonzani
 
DockerCon - The missing piece : when Docker networking unleashes software arc...
DockerCon - The missing piece : when Docker networking unleashes software arc...DockerCon - The missing piece : when Docker networking unleashes software arc...
DockerCon - The missing piece : when Docker networking unleashes software arc...Laurent Grangeau
 

En vedette (16)

MVA Studio Arts and Extended Media
MVA Studio Arts and Extended MediaMVA Studio Arts and Extended Media
MVA Studio Arts and Extended Media
 
Grade 10 techniques
Grade 10 techniquesGrade 10 techniques
Grade 10 techniques
 
Flashtennis semanario 9 enero 2017
Flashtennis semanario 9 enero 2017Flashtennis semanario 9 enero 2017
Flashtennis semanario 9 enero 2017
 
Design in Code
Design in CodeDesign in Code
Design in Code
 
18. toma de muestras orina 24 horas
18. toma de muestras  orina 24 horas18. toma de muestras  orina 24 horas
18. toma de muestras orina 24 horas
 
Etude Opinionway PriceMinister - Revente des cadeaux de Noel
Etude Opinionway PriceMinister - Revente des cadeaux de NoelEtude Opinionway PriceMinister - Revente des cadeaux de Noel
Etude Opinionway PriceMinister - Revente des cadeaux de Noel
 
Come Incorporare un Interprete Groovy in un Applicativo Java
Come Incorporare un Interprete Groovy in un Applicativo JavaCome Incorporare un Interprete Groovy in un Applicativo Java
Come Incorporare un Interprete Groovy in un Applicativo Java
 
Contacts management system
Contacts management systemContacts management system
Contacts management system
 
MVA Presentation 4
MVA Presentation 4MVA Presentation 4
MVA Presentation 4
 
A c program of Phonebook application
A c program of Phonebook applicationA c program of Phonebook application
A c program of Phonebook application
 
Playing with parse.com
Playing with parse.comPlaying with parse.com
Playing with parse.com
 
Drug induced sexual dysfuynction
Drug induced sexual dysfuynctionDrug induced sexual dysfuynction
Drug induced sexual dysfuynction
 
Ego dr. vaca diez
Ego dr. vaca diezEgo dr. vaca diez
Ego dr. vaca diez
 
How to put 100k lines of code into the (Google) cloud: storms and rainbows
How to put 100k lines of code into the (Google) cloud: storms and rainbowsHow to put 100k lines of code into the (Google) cloud: storms and rainbows
How to put 100k lines of code into the (Google) cloud: storms and rainbows
 
Instrumental Sanitario
Instrumental SanitarioInstrumental Sanitario
Instrumental Sanitario
 
DockerCon - The missing piece : when Docker networking unleashes software arc...
DockerCon - The missing piece : when Docker networking unleashes software arc...DockerCon - The missing piece : when Docker networking unleashes software arc...
DockerCon - The missing piece : when Docker networking unleashes software arc...
 

Similaire à 2016-09 article Global Security Magazine par Mathieu Rigotto

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESEVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESPaloAltoNetworks
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 

Similaire à 2016-09 article Global Security Magazine par Mathieu Rigotto (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESEVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 

2016-09 article Global Security Magazine par Mathieu Rigotto

  • 1. ■ Mathieu RIGOTTO Directeur du Pôle Cybersécurité d’IMS Networks Passionné de cybersécurité depuis plus de 10 ans, il a occupé des postes de consultant en sécurité informatique et de RSSI, et animé plusieurs conférences comme le FIC, ou le Bsides du Québec. A la Direction du Pôle cybersécurité de l’opérateur IMS Networks depuis 2013, il a développé une offre de solutions labellisées France cybersecurity, et plus particulièrement : la première plateforme de services managés contre les attaques DDoS les plus sophistiquées, ainsi qu’un NSOC 24h/24h, et 7j/7j doté d’outils innovants comme la cyber intelligence. COMMENT APPRÉHENDEZ-VOUS LA CYBERSÉCURITÉ DANS LE SECTEUR BANCAIRE ? Fortement réglementé, le secteur de la banque est l’un des plus avancés en matière de politique de cybersécurité. C’est aussi un secteur en pleine transformation économique et technologique. Pour rester compétitives face à l’arrivée de nouveaux acteurs issus du web, les banques ont de nombreuses opportunités pour exploiter leur potentiel d’innovation, notamment en apprenant à mieux connaître les attentes des clients 3.0 et les usages collaboratifs, mobiles, etc. Afin de prendre ce virage et bâtir les services web de dernière génération, les banques et les prestataires de services de paiement vont se doter de nouvelles capacités technologiques : plateform as a service PaaS, nouvelles capacités de calcul, NFC, capteurs et analyses prédictives, intelligence artificielle, nouvelles formes d’inter connectivité, etc. Les réseaux et l’Internet sont la clé de voûte de ce nouvel écosystème. La criticité du SI et la multiplication de ses points d’entrée engendrent de la complexité et de nouveaux risques. Comment assurer les services financiers 3.0, 24/7 sans interruption pour les utilisateurs ? Comment se protéger des attaques massives ciblant la connexion internet ? EN TANT QU’EXPERT DE LA PROTECTION ACTIVE CONTRE LES ATTAQUES CIBLANT LA CONNEXION INTERNET, POUVEZ- VOUS NOUS PARLER DES DÉNIS DE SERVICE DISTRIBUÉS ? Ce type de cyber-attaque consiste d’abord à infecter des milliers ou des millions de postes pour former une ‘’armée’’ de systèmes compromis qu’on appelle botnet. Ensuite, tous ces systèmes reçoivent des instructions pour mener simultanément la même action : accès à un lien internet, à un équipement réseau ou de sécurité, à une application. L’effet est immédiat : le système est submergé, la saturation de données le paralyse. Cette paralysie désignée “déni de service” (Denial-of-Service) engendre des pertes financières non négligeables et porte atteinte à l’image de la cible. Dans le monde de la banque particulièrement, les attaques DDoS sont également utilisées comme un écran de fumée permettant aux attaquants de s’introduire dans le système d’information et de voler des données, voire de détourner des avoirs. LE SECTEUR DE LA BANQUE EST-IL UNE CIBLE PRIORITAIRE ? L’importance économique du secteur bancaire et sa transformation numérique viennent renforcer la motivation des attaquants et hacktivistes spécialisés dans les DDoS. Une quarantaine de banques américaines et d’institutions financières ont subi des attaques DDoS ces dernières années : Bank of America, ING Bank, le Nasdaq, US Bank ou encore le New York Stock Exchange. En janvier dernier, HSBC a connu une attaque DDoS de plusieurs heures pendant lesquelles les clients particuliers n’ont pas pu accéder à l’ensemble des services Internet et mobiles. SELON VOUS, LES ENTREPRISES DU SECTEUR BANCAIRE SONT ELLES BIEN PRÉPARÉES ? Le secteur de la banque dispose des outils les plus avancés en matière de cybersécurité. Néanmoins, le temps moyen pour détecter une menace persistante avancée (APT) au sein des entreprises du secteur de la finance, est estimé à 98 jours en 2015, selon l’Institut Ponemon. Il est donc important pour elles d’améliorer leurs moyens de détection, et notamment en ce qui concerne les attaques DDoS. QUEL CONSEIL POUVEZ-VOUS DONNER AUX BANQUES POUR SE PROTÉGER ? Les pare-feux et autres dispositifs de sécurité jouent un rôle important, surtout si ils sont associés à une surveillance de l’activité 24/7, mais leur utilité est limitée en cas d’attaque DDoS volumétrique. Face à un déni de service dont l’ampleur dépasse très largement la bande passante souscrite, la première chose est de s’assurer que son prestataire est en capacité de rediriger le trafic dans un centre de nettoyage dédié qui va nettoyer les flux illégitimes et permettre au trafic normal de s’écouler comme d’habitude. Ensuite, il est important de mobiliser une équipe d’experts capable d’anticiper les menaces grâce à un outil de cyber intelligence et de détecter et réagir 24h/24 et 7j/7. www.imsnetworks.com PUBLI INFO Interview réalisée par GS Mag QUELLES STRATÉGIES DE PROTECTION FACE AUX ATTAQUES EN DÉNI DE SERVICE DANS LE SECTEUR BANCAIRE ? RENDEZ-VOUS AUX ASSISES DE LA SÉCURITÉ IMS Networks et 6-CURE co-animeront un atelier le jeudi 6 octobre à 16h sur le thème : Déploiement d'une solution anti-DDoS dans un contexte opérateur : retours d'expérience.