ENTREPRISES & STRATÉGIES
TECHNOLOGIES

Mélaine Gohin (Ingénieur avant-vente sécurité – SFR Business)

«Les hackers sont des personnes inventives»



img_20190123_133917303_burst000_cover_top.jpg

Mélaine Gohin: «Les technologies de défense active sont de plus en plus fiables et matures.» (Photo: DR)

Parce qu’il côtoie quotidiennement des entreprises de toute taille, Mélaine Gohin est au cœur des problématiques et enjeux des menaces cyber.

Pouvez-vous définir ce que sont les technologies de défense active?

Mélaine Gohin. - «Les menaces cyber sont de plus en plus complexes et polymorphes. Pour pouvoir s’en protéger, on doit pouvoir les détecter le plus rapidement possible et en limiter l’impact à l’aide de défenses actives.

Parmi les techniques utilisées, on trouve le sandboxing (sorte de sas d’analyse d’éléments avant leur entrée sur le réseau) ou encore le machine learning appliqué aux postes de travail, afin d’analyser l’ensemble des opérations qui s’y déroulent. On peut aussi faire appel à la threat intelligence, des bases de données communautaires alimentées par les éditeurs de sécurité pour se prémunir des dernières menaces.

Ces techniques sont-elles infaillibles?

«Elles sont en tous les cas de plus en plus matures et fiables, même si leur taux de pénétration dans les entreprises reste faible. Les défenses actives déployées dans les entreprises offrent une grande efficacité à défaut d’assurer une sécurité à 100%.

Il faut garder à l’esprit que les hackers sont des personnes inventives qui ont souvent un temps d’avance sur les éditeurs de solutions de sécurité. La lutte contre les menaces cyber s’apparente un peu à un jeu du chat et de la souris!

Comment les technologies de défense active s’intègrent-elles aux infrastructures existantes?

«Ces nouvelles solutions viennent se greffer sur des équipements déjà existants en y ajoutant de nouvelles fonctionnalités, ou bien par le biais de licences liées à du développement. Vient ensuite la mise en place proprement dite par le biais d’une ingénierie de déploiement. La phase de suivi est par la suite assurée grâce à des services managés, traitement d’incidents, gestion des versions et configurations.»