SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
■ Mathieu RIGOTTO
Directeur du Pôle Cybersécurité
d’IMS Networks
Passionné de cybersécurité depuis plus
de 10 ans, il a occupé des postes de
consultant en sécurité informatique et
de RSSI, et animé plusieurs conférences
comme le FIC, ou le Bsides du Québec.
A la Direction du Pôle cybersécurité de
l’opérateur IMS Networks depuis 2013,
il a développé une offre de solutions
labellisées France cybersecurity, et plus
particulièrement : la première plateforme
de services managés contre les attaques
DDoS les plus sophistiquées, ainsi qu’un
NSOC 24h/24h, et 7j/7j doté d’outils
innovants comme la cyber intelligence.
COMMENT APPRÉHENDEZ-VOUS
LA CYBERSÉCURITÉ DANS LE
SECTEUR BANCAIRE ?
Fortement réglementé, le secteur de la
banque est l’un des plus avancés en
matière de politique de cybersécurité.
C’est aussi un secteur en pleine
transformation économique et
technologique.
Pour rester compétitives face à l’arrivée
de nouveaux acteurs issus du web, les
banques ont de nombreuses opportunités
pour exploiter leur potentiel d’innovation,
notamment en apprenant à mieux
connaître les attentes des clients 3.0 et
les usages collaboratifs, mobiles, etc.
Afin de prendre ce virage et bâtir les
services web de dernière génération, les
banques et les prestataires de services
de paiement vont se doter de nouvelles
capacités technologiques : plateform as
a service PaaS, nouvelles capacités
de calcul, NFC, capteurs et analyses
prédictives, intelligence artificielle,
nouvelles formes d’inter connectivité, etc.
Les réseaux et l’Internet sont la clé
de voûte de ce nouvel écosystème.
La criticité du SI et la multiplication de
ses points d’entrée engendrent de la
complexité et de nouveaux risques.
Comment assurer les services financiers
3.0, 24/7 sans interruption pour les
utilisateurs ?
Comment se protéger des attaques
massives ciblant la connexion internet ?
EN TANT QU’EXPERT DE LA
PROTECTION ACTIVE CONTRE LES
ATTAQUES CIBLANT LA
CONNEXION INTERNET, POUVEZ-
VOUS NOUS PARLER DES DÉNIS DE
SERVICE DISTRIBUÉS ?
Ce type de cyber-attaque consiste
d’abord à infecter des milliers ou des
millions de postes pour former une
‘’armée’’ de systèmes compromis qu’on
appelle botnet. Ensuite, tous ces systèmes
reçoivent des instructions pour mener
simultanément la même action : accès à
un lien internet, à un équipement réseau
ou de sécurité, à une application. L’effet
est immédiat : le système est submergé,
la saturation de données le paralyse.
Cette paralysie désignée “déni de
service” (Denial-of-Service) engendre des
pertes financières non négligeables et
porte atteinte à l’image de la cible.
Dans le monde de la banque
particulièrement, les attaques DDoS sont
également utilisées comme un écran de
fumée permettant aux attaquants de
s’introduire dans le système d’information
et de voler des données, voire de
détourner des avoirs.
LE SECTEUR DE LA BANQUE EST-IL
UNE CIBLE PRIORITAIRE ?
L’importance économique du secteur
bancaire et sa transformation numérique
viennent renforcer la motivation des
attaquants et hacktivistes spécialisés dans
les DDoS.
Une quarantaine de banques américaines
et d’institutions financières ont subi des
attaques DDoS ces dernières années :
Bank of America, ING Bank, le Nasdaq,
US Bank ou encore le New York Stock
Exchange. En janvier dernier, HSBC a
connu une attaque DDoS de plusieurs
heures pendant lesquelles les clients
particuliers n’ont pas pu accéder à
l’ensemble des services Internet et
mobiles.
SELON VOUS, LES ENTREPRISES DU
SECTEUR BANCAIRE SONT ELLES
BIEN PRÉPARÉES ?
Le secteur de la banque dispose des outils
les plus avancés en matière de
cybersécurité. Néanmoins, le temps
moyen pour détecter une menace
persistante avancée (APT) au sein des
entreprises du secteur de la finance, est
estimé à 98 jours en 2015, selon l’Institut
Ponemon.
Il est donc important pour elles
d’améliorer leurs moyens de détection,
et notamment en ce qui concerne les
attaques DDoS.
QUEL CONSEIL POUVEZ-VOUS
DONNER AUX BANQUES POUR SE
PROTÉGER ?
Les pare-feux et autres dispositifs de
sécurité jouent un rôle important, surtout
si ils sont associés à une surveillance de
l’activité 24/7, mais leur utilité est limitée
en cas d’attaque DDoS volumétrique.
Face à un déni de service dont l’ampleur
dépasse très largement la bande passante
souscrite, la première chose est de
s’assurer que son prestataire est en
capacité de rediriger le trafic dans un
centre de nettoyage dédié qui va nettoyer
les flux illégitimes et permettre au trafic
normal de s’écouler comme d’habitude.
Ensuite, il est important de mobiliser une
équipe d’experts capable d’anticiper les
menaces grâce à un outil de cyber
intelligence et de détecter et réagir
24h/24 et 7j/7.
www.imsnetworks.com
PUBLI INFO
Interview réalisée par GS Mag
QUELLES STRATÉGIES DE PROTECTION
FACE AUX ATTAQUES EN DÉNI DE SERVICE
DANS LE SECTEUR BANCAIRE ?
RENDEZ-VOUS
AUX ASSISES DE LA
SÉCURITÉ
IMS Networks et 6-CURE co-animeront
un atelier le jeudi 6 octobre à 16h sur le
thème :
Déploiement d'une solution
anti-DDoS dans un contexte
opérateur : retours d'expérience.

Contenu connexe

Tendances

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 

Tendances (20)

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Les attaques
Les attaques Les attaques
Les attaques
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 

En vedette

Sandra Roche Resume 2015
Sandra Roche Resume 2015Sandra Roche Resume 2015
Sandra Roche Resume 2015Sandra Roche'
 
Women who are full cape sociology
Women who are full cape sociologyWomen who are full cape sociology
Women who are full cape sociologycapesociology
 
25th march 2016 meditation around the cross
25th march 2016   meditation around the cross25th march 2016   meditation around the cross
25th march 2016 meditation around the crossStJohnVianneyWestgreen
 
Diccionario visual términos arte - (l-z)
Diccionario visual términos arte - (l-z)Diccionario visual términos arte - (l-z)
Diccionario visual términos arte - (l-z)laostis
 
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nn
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nnCAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nn
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nncapesociology
 
Guide to Modern Biotechnology
Guide to Modern BiotechnologyGuide to Modern Biotechnology
Guide to Modern BiotechnologyJohn Labrador
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 

En vedette (19)

27th march 2016 easter sunday
27th march 2016 easter sunday27th march 2016 easter sunday
27th march 2016 easter sunday
 
Slideshared
SlidesharedSlideshared
Slideshared
 
Sandra Roche Resume 2015
Sandra Roche Resume 2015Sandra Roche Resume 2015
Sandra Roche Resume 2015
 
Zane pitt
Zane pittZane pitt
Zane pitt
 
Qu es-amor1
Qu es-amor1Qu es-amor1
Qu es-amor1
 
Women who are full cape sociology
Women who are full cape sociologyWomen who are full cape sociology
Women who are full cape sociology
 
17th january 16 2nd sunday
17th january 16   2nd sunday17th january 16   2nd sunday
17th january 16 2nd sunday
 
Potestad tributaria
Potestad tributaria Potestad tributaria
Potestad tributaria
 
7th february 5th sunday 2016
7th february   5th sunday 20167th february   5th sunday 2016
7th february 5th sunday 2016
 
Enem 2015-resolucao
Enem 2015-resolucaoEnem 2015-resolucao
Enem 2015-resolucao
 
25th march 2016 meditation around the cross
25th march 2016   meditation around the cross25th march 2016   meditation around the cross
25th march 2016 meditation around the cross
 
Diccionario visual términos arte - (l-z)
Diccionario visual términos arte - (l-z)Diccionario visual términos arte - (l-z)
Diccionario visual términos arte - (l-z)
 
26th march 2016 easter vigil
26th march 2016 easter vigil26th march 2016 easter vigil
26th march 2016 easter vigil
 
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nn
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nnCAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nn
CAPE HISTORY UNIT ONE Final dismantlement of slave systems, 1807 1886 nn
 
Guide to Modern Biotechnology
Guide to Modern BiotechnologyGuide to Modern Biotechnology
Guide to Modern Biotechnology
 
Station of the cross 2016
Station of the cross 2016Station of the cross 2016
Station of the cross 2016
 
O Desafio de ser um professor reflexivo
O Desafio de ser um professor reflexivoO Desafio de ser um professor reflexivo
O Desafio de ser um professor reflexivo
 
25th march 2016 good friday
25th march 2016   good friday25th march 2016   good friday
25th march 2016 good friday
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 

Similaire à 2016-09 article Global Security Magazine par Mathieu Rigotto

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESEVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESPaloAltoNetworks
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 

Similaire à 2016-09 article Global Security Magazine par Mathieu Rigotto (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEESEVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 

2016-09 article Global Security Magazine par Mathieu Rigotto

  • 1. ■ Mathieu RIGOTTO Directeur du Pôle Cybersécurité d’IMS Networks Passionné de cybersécurité depuis plus de 10 ans, il a occupé des postes de consultant en sécurité informatique et de RSSI, et animé plusieurs conférences comme le FIC, ou le Bsides du Québec. A la Direction du Pôle cybersécurité de l’opérateur IMS Networks depuis 2013, il a développé une offre de solutions labellisées France cybersecurity, et plus particulièrement : la première plateforme de services managés contre les attaques DDoS les plus sophistiquées, ainsi qu’un NSOC 24h/24h, et 7j/7j doté d’outils innovants comme la cyber intelligence. COMMENT APPRÉHENDEZ-VOUS LA CYBERSÉCURITÉ DANS LE SECTEUR BANCAIRE ? Fortement réglementé, le secteur de la banque est l’un des plus avancés en matière de politique de cybersécurité. C’est aussi un secteur en pleine transformation économique et technologique. Pour rester compétitives face à l’arrivée de nouveaux acteurs issus du web, les banques ont de nombreuses opportunités pour exploiter leur potentiel d’innovation, notamment en apprenant à mieux connaître les attentes des clients 3.0 et les usages collaboratifs, mobiles, etc. Afin de prendre ce virage et bâtir les services web de dernière génération, les banques et les prestataires de services de paiement vont se doter de nouvelles capacités technologiques : plateform as a service PaaS, nouvelles capacités de calcul, NFC, capteurs et analyses prédictives, intelligence artificielle, nouvelles formes d’inter connectivité, etc. Les réseaux et l’Internet sont la clé de voûte de ce nouvel écosystème. La criticité du SI et la multiplication de ses points d’entrée engendrent de la complexité et de nouveaux risques. Comment assurer les services financiers 3.0, 24/7 sans interruption pour les utilisateurs ? Comment se protéger des attaques massives ciblant la connexion internet ? EN TANT QU’EXPERT DE LA PROTECTION ACTIVE CONTRE LES ATTAQUES CIBLANT LA CONNEXION INTERNET, POUVEZ- VOUS NOUS PARLER DES DÉNIS DE SERVICE DISTRIBUÉS ? Ce type de cyber-attaque consiste d’abord à infecter des milliers ou des millions de postes pour former une ‘’armée’’ de systèmes compromis qu’on appelle botnet. Ensuite, tous ces systèmes reçoivent des instructions pour mener simultanément la même action : accès à un lien internet, à un équipement réseau ou de sécurité, à une application. L’effet est immédiat : le système est submergé, la saturation de données le paralyse. Cette paralysie désignée “déni de service” (Denial-of-Service) engendre des pertes financières non négligeables et porte atteinte à l’image de la cible. Dans le monde de la banque particulièrement, les attaques DDoS sont également utilisées comme un écran de fumée permettant aux attaquants de s’introduire dans le système d’information et de voler des données, voire de détourner des avoirs. LE SECTEUR DE LA BANQUE EST-IL UNE CIBLE PRIORITAIRE ? L’importance économique du secteur bancaire et sa transformation numérique viennent renforcer la motivation des attaquants et hacktivistes spécialisés dans les DDoS. Une quarantaine de banques américaines et d’institutions financières ont subi des attaques DDoS ces dernières années : Bank of America, ING Bank, le Nasdaq, US Bank ou encore le New York Stock Exchange. En janvier dernier, HSBC a connu une attaque DDoS de plusieurs heures pendant lesquelles les clients particuliers n’ont pas pu accéder à l’ensemble des services Internet et mobiles. SELON VOUS, LES ENTREPRISES DU SECTEUR BANCAIRE SONT ELLES BIEN PRÉPARÉES ? Le secteur de la banque dispose des outils les plus avancés en matière de cybersécurité. Néanmoins, le temps moyen pour détecter une menace persistante avancée (APT) au sein des entreprises du secteur de la finance, est estimé à 98 jours en 2015, selon l’Institut Ponemon. Il est donc important pour elles d’améliorer leurs moyens de détection, et notamment en ce qui concerne les attaques DDoS. QUEL CONSEIL POUVEZ-VOUS DONNER AUX BANQUES POUR SE PROTÉGER ? Les pare-feux et autres dispositifs de sécurité jouent un rôle important, surtout si ils sont associés à une surveillance de l’activité 24/7, mais leur utilité est limitée en cas d’attaque DDoS volumétrique. Face à un déni de service dont l’ampleur dépasse très largement la bande passante souscrite, la première chose est de s’assurer que son prestataire est en capacité de rediriger le trafic dans un centre de nettoyage dédié qui va nettoyer les flux illégitimes et permettre au trafic normal de s’écouler comme d’habitude. Ensuite, il est important de mobiliser une équipe d’experts capable d’anticiper les menaces grâce à un outil de cyber intelligence et de détecter et réagir 24h/24 et 7j/7. www.imsnetworks.com PUBLI INFO Interview réalisée par GS Mag QUELLES STRATÉGIES DE PROTECTION FACE AUX ATTAQUES EN DÉNI DE SERVICE DANS LE SECTEUR BANCAIRE ? RENDEZ-VOUS AUX ASSISES DE LA SÉCURITÉ IMS Networks et 6-CURE co-animeront un atelier le jeudi 6 octobre à 16h sur le thème : Déploiement d'une solution anti-DDoS dans un contexte opérateur : retours d'expérience.