En marge des sessions et plénières du salon qui s’est tenu la semaine dernière à Lille un vaste hall d’exposition abritait les stands des acteurs de cybersécurité. Au gré des allées on voyait différentes tendances se dégager, la visibilité sur l’ensemble du SI, l’EDR (Endpoint Detection & Response) et les partenariats entre acteurs présents.
Au fil des contacts sur les stands du FIC il était possible de dégager les grandes tendances du moment dans la cybersécurité. La première était la possibilité par les outils logiciels d’obtenir la visibilité sur l’ensemble des éléments du système d’information ou du réseau.
Des éditeurs comme Tanium mettait largement ce point en avant comme un présupposé afin d’avoir une bonne base sur laquelle peuvent s’appliquer les règles de sécurité. Dans une étude rendue publique lors du salon, Tanium indiquait que 65 % des DSI découvraient de nouveaux éléments dans leur système d’information chaque semaine et que plus de 50 % empilaient plus de 40 solutions de sécurité travaillant chacune dans leur coin sans apporter une vision globale et exhaustive de l’environnement IT d’une entreprise.
FireEye présentait une solution de visibilité sur les environnements Cloud issue du rachat de Cloud Visory qui va enrichir l’offre Helix de l’éditeur.
Paessler, éditeur européen de solutions de monitoring du réseau, présentait la dernière mouture de son logiciel avec une visibilité étendue vers l’Edge computing avec un partenariat avec Sigfox et une visibilité accrue sur le réseau et la sécurité de l’entreprise pour chasser le Shadow IT dans l’entreprise.
Ce besoin de visibilité est aussi présente dans la révision du code des applications. TrustSoft, une des pépites dans le village d’Hexatrust, s’appuie sur l’expérience des fondateurs et ingénieurs de l’entreprise sur les méthodes formelles pour fournir des outils d’intelligence artificielle pour une analyse sémantique du code s’exécutant dans un espace mathématique abstrait. Le logiciel fonctionne comme un compilateur sur des intervalles ou plages de valeur pour identifier tous les cas d’un mauvais fonctionnement d’un logiciel. Ainsi le logiciel peut détecter des débordements de buffer mémoire ou autres biais permettant des attaques dans le code. La solution ne couvre pas tous les langages de programmation mais les principaux.
EDR, la nouvelle version de la protection des postes de travail
L’autre tendance forte du salon tournait autour de l’EDR ou (Endpoint Detection & Response). Pour l’ensemble du secteur c’est la véritable réponse pour protéger les postes de travail numérique d’aujourd’hui. Tous les acteurs historiques du secteur ont une solution dans le domaine qu’ils soient issus du firewalling ou de l’antivirus et tous présentaient leur solution sur le salon.
Nous avons particulièrement été intéressé par un acteur moins connu et français, HarfangLab, qui propose une approche « souveraine » rendant la maîtrise des données à l’utilisateur en déployant une architecture de confiance chez le client et en lui laissant la possibilité d’accéder à tout moment aux données collectées par l’EDR. La solution intègre plusieurs moteurs d’alerte (sur YARA et IOC, un moteur de réputation et un moteur comportemental sur les règles SIGMA) et intègre MITTRE Attack pour le traitement des données pour accélérer les traitements des nouvelles menaces par un référentiel commun de connaissances. Les possibilités d’intégration et la couverture fonctionnelle sont à l’égal de ce que peuvent proposer d’autres acteurs, plus prestigieux, du marché.
L’union fait la force
La dernière tendance forte du salon était l’annonce de plusieurs partenariats d’importance plus ou moins grande mais attestant que le secteur de la cybersécurité était prêt à s’unir pour réussir plutôt que de lutter seul face à un cybercrime de plus en plus organisé. Le titre de champion de l’année pour les partenariats doit revenir sans conteste à Bertin IT qui a multiplié les accords avec des acteurs de tous ordres autour de sa technologie CrossingG, une passerelle de rupture protocolaire à destination du marché des OIV ou les entreprises souhaitant conserver des zones défensives pour leurs actifs critiques.
Les partenariats signés portent pour la plupart sur l’intégration de CrossingG dans différents produits comme la suite de gestion des accès à privilèges de Wallix, tout comme pour CyberArk pour les clients internationaux. Les autres partenariats de l’éditeur sont des accords avec Systancia, autour d’une solution de gestion des identités et des accès en continu, et avec Eset pour un cloisonnement autour des échanges de fichiers et de rupture protocolaire. Dans ce cadre, Eset pratique l’analyse antivirale du fichier avant sa transmission par la passerelle de Bertin IT. La solution a d’ailleurs été distinguée par le Gartner ce qui laisse présager un bel avenir pour celle-ci.