Secureworks est une entreprise de cybersécurité cotée en bourse, basée aux États-Unis, qui propose des technologies et des services d’extension de détection et de réponse (XDR). Son offre XDR est commercialisée sous la marque Taegis. Cette année, la société a lancé une nouvelle solution appelée « ManagedXDR Plus », destinée aux entreprises de taille intermédiaire à la recherche d’options de cybersécurité plus personnalisées à un prix abordable.
Wendy Thomas, PDG de Secureworks, qui s’est rendue en Australie en juillet 2024, a déclaré à TechRepublic que l’offre XDR suscitait un grand intérêt parmi les entreprises de taille intermédiaire en Australie, qui n’ont peut-être pas le budget ou les capacités nécessaires pour établir leur propre centre d’opérations de sécurité, mais qui sont préoccupées par les cyberattaques, surtout après plusieurs violations de données majeures survenues dans la région.
Thomas a également souligné que l’avenir de la cybersécurité en Australie et dans la région APAC pourrait inclure des opérations offensives de la part des gouvernements, en collaboration avec des fournisseurs de sécurité du secteur privé, pour perturber ou neutraliser les acteurs malveillants. Elle a noté que la récente panne de CrowdStrike devrait inciter les entreprises technologiques à réévaluer leur résilience et leur dépendance vis-à-vis des systèmes technologiques.
Motivations de la visite en Australie et dans la région APAC
Wendy : Secureworks est présent en Australie depuis plus de dix ans, et nous avons développé une activité solide ici, avec une croissance de près de 50 % au cours des deux dernières années. Nous avons de grands clients internationaux qui bénéficient de notre capacité à les servir dans différentes langues, 24 heures sur 24, 7 jours sur 7, tout au long de l’année. Je suis ici pour rencontrer ces clients et renforcer nos relations.
Nous collaborons également avec des entités gouvernementales à travers le monde qui adoptent une approche proactive en matière de cybersécurité, cherchant à soutenir la communauté des entreprises et des consommateurs. Elles s’efforcent de trouver des solutions pour inverser la tendance face à la montée des cyberattaques, qu’elles soient le fait de criminels ou d’États-nations, et nous devons tous nous préparer à mieux nous défendre.
Facteurs de croissance de Secureworks en Australie
Wendy : Le domaine de la sécurité est fascinant, car les gens voient les gros titres mais pensent souvent que leur entreprise ne sera pas ciblée. Avec l’essor des ransomwares au cours de la dernière décennie, il est désormais évident que même des institutions que l’on pensait à l’abri, comme les hôpitaux, les écoles et les petites entreprises, peuvent devenir des cibles potentielles pour les cybercriminels.
Il est donc essentiel d’avoir un minimum de défenses en place. Pour la plupart des organisations, il n’est pas économiquement viable d’intégrer une expertise en sécurité en interne. Personne ne peut gérer cela seul 24 heures sur 24. De plus, il est difficile d’avoir une visibilité sur le paysage des menaces à l’échelle mondiale.
La demande pour des solutions de sécurité simples, prévisibles en termes de prix et axées sur les résultats a été le principal moteur de notre croissance récente en Australie.
Types de clients intéressés par ces offres
Wendy : Nous observons deux profils de clients sur ce marché. Le premier comprend de grandes opérations multinationales qui ont besoin d’un partenaire pour les sécuriser à l’échelle mondiale. Ces relations sont généralement de longue durée et se renforcent au fil des années, alors que ces entreprises améliorent leur posture de sécurité. Nous entretenons d’excellentes relations avec elles et les aidons à suivre les tendances technologiques émergentes, comme l’IA.
À lire : Les PME australiennes réduisent leurs coûts informatiques face à la complexité technologique
Notre forte croissance se situe dans le segment des entreprises de taille intermédiaire. Ce sont des entreprises disposant d’actifs réels. Si un ransomware venait à paralyser leur activité, cela pourrait avoir des conséquences significatives sur leur réputation, leurs revenus et leurs clients.
Ces entreprises sont prêtes à investir un montant raisonnable pour éviter cela. C’est là qu’il y a une grande opportunité de démontrer que travailler avec un partenaire comme Secureworks n’est pas aussi complexe qu’elles pourraient le penser. La décision est généralement assez simple : il s’agit d’un choix entre risque et récompense.
Tendances dans le comportement d’achat de produits de cybersécurité
Wendy : La conversation autour de la cybersécurité est très dynamique en ce moment. Pour simplifier, on peut dire qu’il existe deux camps.
Le premier groupe recherche des résultats concrets. Ils veulent savoir que leur environnement est surveillé et qu’en cas de problème, il sera géré efficacement. Ils s’engagent à respecter certains SLA (Accords de Niveau de Service) et dépensent un montant raisonnable pour dormir sur leurs deux oreilles. Nous les appelons les partenaires de sécurité « faites-le pour moi » ou « faites-le avec moi ». Ils ne se soucient pas des outils utilisés et ne cherchent pas à se tenir au courant des dernières technologies.
Dans l’autre camp, on trouve des organisations qui souhaitent acquérir des produits technologiques variés et superposés. Elles veulent « construire leur propre salle de sport », en choisissant des équipements spécifiques pour atteindre leurs objectifs. Elles sont prêtes à investir davantage, car cela a un coût supplémentaire.
Cependant, cette diversité peut apporter une valeur de sécurité supplémentaire en capturant les menaces avec ces produits additionnels.
Quelle approche privilégier dans le contexte actuel de cybersécurité ?
Wendy : Un débat existe depuis environ neuf mois sur la question de savoir si les meilleurs produits doivent être intégrés dans une approche de plateforme. Secureworks propose une plateforme qui peut interagir avec ceux qui souhaitent utiliser plusieurs outils. Notre offre Taegis, où « T » représente la technologie et « aegis » signifie bouclier, vise à fournir une protection globale, peu importe la configuration des outils utilisés. Nous ne demandons pas aux clients de remplacer leurs outils existants.
Des entreprises plus grandes, comme Microsoft ou Palo Alto Networks, tentent de couvrir toutes les fonctionnalités de ces produits. Cela peut créer un écosystème fermé, ce qui, bien que cela augmente leur part de marché, va à l’encontre de l’objectif de défense multicouche. Cela peut simplifier les opérations, mais cela rend également les entreprises dépendantes d’un seul fournisseur.
Ce débat continuera d’évoluer, en fonction de la taille de l’organisation et de sa volonté d’explorer en profondeur les outils de sécurité disponibles.
Évaluation de l’environnement de cybersécurité en Australie
Wendy : Il est toujours encourageant de voir les gouvernements établir des stratégies à long terme en matière de cybersécurité. Le rôle du gouvernement est crucial pour rassembler le secteur, les forces de l’ordre et les relations diplomatiques, afin que nous puissions tous collaborer efficacement. La stratégie 2030 est un pas important vers une meilleure sécurité collective.
Récemment, j’ai eu l’occasion de me rendre à Londres, où j’ai échangé avec certaines organisations parallèles d’Australie, notamment le Centre national de cybersécurité et l’Agence nationale de la criminalité. Ce qui est frappant dans leurs relations avec le secteur privé, à l’instar de la CISA aux États-Unis, c’est non seulement l’échange bilatéral d’informations sur les menaces et les techniques, mais aussi le passage d’une posture défensive à une approche offensive.
La participation d’entreprises comme Secureworks avec l’Agence nationale de la criminalité, et l’implication de l’Australie dans la neutralisation de LockBit, a sérieusement perturbé l’un des plus grands opérateurs de ransomware au monde. En brisant le modèle économique des cybercriminels, on parvient à réduire leur capacité à cibler des victimes vulnérables, comme des particuliers ou des petites entreprises. Seules les relations gouvernementales peuvent s’attaquer à ce type de défi.
Nous sommes ravis de constater qu’il existe une stratégie australienne visant à sensibiliser les citoyens à leur rôle dans la protection collective, tout en évitant de soutenir le modèle économique des cybercriminels. De plus, cette enforcement proactive, qui semblait impossible il y a cinq ans, est désormais une réalité.
Les menaces liées à l’IA dans la cybersécurité
Wendy : Nous observons une réutilisation de techniques anciennes, mais avec des outils plus sophistiqués. Les organisations ne cherchent pas à investir massivement, mais elles exploitent des outils accessibles pour maximiser leurs gains. Malheureusement, les courriels de phishing demeurent une méthode très lucrative, et l’IA les a rendus encore plus efficaces.
Cette évolution s’étend également aux vidéos et appels vocaux deepfake, qui peuvent sembler très crédibles, même si les vidéos deepfake restent discernables à l’œil nu. Bien qu’il y ait eu moins de violations réussies jusqu’à présent, nous avons déjà observé des cas où ces attaques visaient à extorquer des paiements à des fournisseurs, en utilisant des vidéos deepfake pour imiter des dirigeants. Ces situations sont souvent accompagnées d’un sentiment d’urgence, rendant la demande de paiement plus convaincante.
Actuellement, de nombreuses entreprises expriment le souhait d’utiliser l’IA, mais elles s’inquiètent de la divulgation de données sensibles dans ces modèles. Il est donc crucial de sensibiliser les équipes à la sophistication croissante de ces outils, qui sont souvent peu coûteux.
Les priorités des professionnels de la cybersécurité en Australie
Wendy : Lors de mes échanges avec des clients, notamment en Australie et en Asie, un sujet revient souvent : l’impact de la Chine. Les activités de menace dont nous parlons ici ne relèvent pas du cybercriminalité par ransomware, mais plutôt d’activités d’États-nations, axées sur la collecte de renseignements et le vol de propriété intellectuelle. C’est un thème sur lequel nous concentrons beaucoup d’efforts avec certains clients dans des secteurs à risque.
Un autre point crucial est le pouvoir et les dangers de l’IA. Comme pour toute nouvelle technologie, il y a des avantages indéniables ; nous utilisons l’IA et l’apprentissage automatique pour améliorer notre sécurité et protéger nos clients. Cependant, l’utilisation modérée de l’IA peut également perfectionner les techniques existantes. Actuellement, les modèles de langage avancés permettent de rendre les courriels de phishing beaucoup plus convaincants, en personnalisant le contenu à partir des réseaux sociaux, ce qui les rend encore plus difficiles à détecter.
Pour identifier ces menaces, il est essentiel d’accroître la sensibilisation, que ce soit en tant qu’employé protégeant une entreprise ou en tant que consommateur individuel.
Conséquences de la panne mondiale de CrowdStrike
Wendy : Oui, bien sûr. Ces incidents suivent généralement un cycle où, au départ, les préoccupations portent sur la situation et la manière de récupérer. Nous avons passé beaucoup de temps à rassurer nos clients utilisant la technologie de CrowdStrike, en leur montrant que nous avions une visibilité sur l’incident et que nous pouvions suivre l’état de leurs machines.
Une fois la crise passée, les entreprises commencent à se demander ce que cela signifie pour elles. Il y a deux aspects à considérer. D’une part, il s’agit de la manière dont la sécurité est exécutée au sein du noyau sensible de Microsoft, ce qui peut entraîner des pannes systémiques. Cela soulève la question de savoir si nous, en tant qu’entreprises de sécurité, souhaitons continuer à utiliser ce modèle pour architecturer la sécurité des points de terminaison. Je pense que des changements sont à prévoir, avec des options open source et des systèmes d’exploitation protégés.
La question plus large qui se pose est : « Comment puis-je faire confiance à mes fournisseurs ? » et comment les tenir responsables de certains standards de qualité. Étant donné notre dépendance à leur égard, il est crucial de se préparer, que ce soit en tant qu’entreprise, hôpital, école ou individu, à la possibilité qu’un élément de ce monde interconnecté tombe en panne.
Actions à entreprendre après une panne
Wendy : J’ai discuté avec un client récemment dont l’entreprise a bien fonctionné malgré quelques machines en panne, qui ont rapidement été remises en service. Cependant, un partenaire clé, qui était en première ligne pour vendre leurs services, a été touché. Cela montre que même si une entreprise se remet rapidement, d’autres dans son écosystème peuvent être affectées.
Il est donc essentiel d’engager une conversation sur ces risques, en tenant compte non seulement des risques de tiers, mais aussi des risques de quatrième, cinquième et sixième parties. Quelle est votre stratégie de sauvegarde en tant qu’organisation lorsque des technologies essentielles à votre fonctionnement échouent ? Nous aidons nos clients à se préparer à ces situations, peu importe la cause de la panne, car la résilience est désormais au cœur des préoccupations.
Conseils pour les professionnels de la cybersécurité en Australie
Wendy : Même si vous ne disposez pas de la technologie la plus avancée, les principes de base que nous connaissons depuis des années peuvent protéger les entreprises contre la majorité des attaques. Des mesures simples, comme l’utilisation de mots de passe complexes ou l’authentification multi-facteurs, peuvent faire une grande différence. Créez un peu de friction dans le processus, car cela peut dissuader les cybercriminels et vous rendre moins attractif en tant que cible.