Enterprise Cybersecurity Solutions, Services and Training

Parcours d’un fabricant d’envergure mondiale : la transition d’Abnormal Security à Proofpoint

Share with your network!

La cybersécurité est une préoccupation majeure pour les entreprises, particulièrement face à l’évolution rapide du paysage numérique. L’enjeu est d’autant plus grand pour les fabricants d’envergure mondiale. Leurs opérations complexes qui s’étendent sur plusieurs régions et systèmes numériques génèrent des défis de sécurité uniques en ce qui concerne la protection des réseaux et des informations sensibles. Dans cet article, nous partageons l’expérience d’une entreprise de fabrication internationale qui a opéré la transition d’Abnormal Security à Proofpoint. L’entreprise est un client Proofpoint, mais a demandé que son anonymat soit préservé.

Partir de zéro

Le directeur de la cybersécurité a pris ses fonctions il y a un an et demi. À l’époque, l’infrastructure de cybersécurité était rudimentaire. Son prédécesseur avait posé les bases, mais l’entreprise n’avait pas encore pleinement investi dans un dispositif de cybersécurité complet.

Elle avait déjà investi dans des technologies telles qu’Abnormal Security pour la sécurité de la messagerie, Zscaler pour la sécurité réseau, SentinelOne pour l’EDR et une infrastructure cloud essentiellement basée sur Microsoft Azure, mais son niveau de sécurité était incomplet. Le directeur savait que les systèmes en place étaient cloisonnés et fonctionnaient comme des solutions individuelles, plutôt que comme un écosystème intégré. Son objectif était d’élaborer un cadre de cybersécurité où les plates-formes de base pourraient s’interconnecter et se compléter afin de créer un mécanisme de défense plus robuste.

Menaces de cybersécurité

En tant que fabricant opérant à l’échelle mondiale, l’entreprise doit faire face à plusieurs types de menaces de cybersécurité. Certaines sont propres à son secteur d’activité, d’autres concernent toutes les entreprises, indépendamment de leur cœur de métier :

  • Risques pour la chaîne logistique. La chaîne logistique est complexe, avec des fournisseurs et partenaires situés dans plusieurs régions. Une violation de sécurité du réseau d’un fournisseur ou d’un partenaire pourrait compromettre les systèmes de l’entreprise et perturber le bon fonctionnement des opérations.
  • Attaques de ransomwares. La continuité des opérations est primordiale. Une attaque de ransomware pourrait paralyser la production, causer des dommages financiers considérables et porter gravement atteinte à la réputation de l’entreprise.
  • Espionnage industriel. Les techniques de fabrication propriétaires et la propriété intellectuelle sont des cibles privilégiées des cybercriminels. Une compromission peut entraîner le vol d’un capital intellectuel précieux et la perte d’avantages concurrentiels.
  • Menaces internes. Avec un personnel dispersé géographiquement, les menaces internes — qu’elles soient dues à la malveillance ou à la négligence — restent un problème omniprésent.
  • Sécurité de la technologie opérationnelle (OT). Les processus de fabrication de l’entreprise reposent dans une large mesure sur la technologie opérationnelle (OT). Une attaque visant les systèmes OT pourrait paralyser la production et poser des risques pour la sécurité.
  • Risques liés aux tiers. L’entreprise dépend de nombreux éditeurs de solutions et prestataires de services tiers, ce qui la rend vulnérable aux attaques provenant des maillons plus faibles de la chaîne logistique.
  • Phishing et ingénierie sociale. L’erreur humaine reste une cause significative des compromissions. Les collaborateurs sont souvent la cible d’attaques de phishing destinées à voler des identifiants de connexion ou à diffuser des malwares.

Adoption d’une approche intégrée

Pour faire face à ces menaces, le directeur a estimé qu’il était nécessaire d’établir une interopérabilité entre les plates-formes de cybersécurité. La dépendance initiale envers Abnormal Security, une solution ponctuelle axée sur la sécurité email après la remise, constituait une importante source de frustration. Si l’outil se montrait efficace dans certains cas précis, Abnormal Security ne possédait ni la polyvalence, ni les capacités d’intégration nécessaires pour répondre aux besoins plus larges de l’entreprise.

Le directeur explique : « Abnormal Security était très performant dans un domaine, mais ne faisait rien d’autre. Mon souhait, c’était de disposer de plates-formes dont je pourrais étendre les fonctionnalités et que je pourrais interconnecter. »

Abnormal Security : spécialisé, mais limité

À première vue, Abnormal Security semblait un bon investissement. La solution détectait efficacement des menaces spécifiques, et son automatisation contribuait à simplifier l’identification du phishing et des emails frauduleux. Mais ses limites sont rapidement devenues évidentes. Il s’agissait d’une solution spécialisée, axée uniquement sur certains types d’emails. Elle ne disposait pas des fonctionnalités complètes requises pour pouvoir servir de plate-forme de sécurité email principale.

Le directeur avait besoin d’une solution de protection de la messagerie électronique avec un large rayon d’action. Celle-ci devait non seulement bloquer les attaques de phishing, mais aussi le harponnage sophistiqué, les malwares, les pièces jointes nécessitant des analyses en sandboxing et d’autres menaces ciblées. Son but était de mettre en place un écosystème où les outils de sécurité de base communiqueraient les uns avec les autres, établissant ainsi un dispositif de sécurité fluide et interconnecté.

Un autre aspect problématique était l’expérience utilisateur. Le directeur de la cybersécurité et d’autres cadres dirigeants avaient remarqué que des emails suspects apparaissaient de temps à autre dans leurs boîtes de réception, pour être supprimés quelques secondes plus tard. Cela rendait l’expérience utilisateur médiocre et entretenait le doute quant à la fiabilité du système. Quelques cadres supérieurs, dont le président, avaient exprimé leur frustration au sujet de ces emails qui disparaissaient, motivant encore davantage la recherche d’une solution plus intégrée et fiable.

L’efficacité des réponses automatisées d’Abnormal Security était également mise en doute, contribuant encore à l’érosion de la confiance en la plate-forme. À titre d’exemple, un email indiqué comme suspect par un utilisateur avait été jugé fiable par une procédure automatisée d’Abnormal Security. Après examen manuel par l’équipe de sécurité, il est apparu que le message était bien frauduleux, mais il n’a jamais été détecté par Abnormal.

Pourquoi Abnormal Security était insuffisant

Après quelques mois d’utilisation d’Abnormal Security, l’entreprise a subi un incident où la remédiation a pris plusieurs minutes, au cours desquelles l’utilisateur a interagi avec le message malveillant avant qu’il ne soit traité. Dans un autre cas, Abnormal avait indiqué que la remédiation de certains emails allait être immédiate, alors que, selon les journaux, il s’est écoulé plusieurs heures avant la suppression des messages suspects et que des utilisateurs avaient cliqué sur des liens malveillants au cours de cette période. Ces délais, combinés à l’approche post-remise d’Abnormal et à ses performances incohérentes en matière de protection en temps réel, ont poussé l’entreprise à réexaminer l’idée d’une passerelle de messagerie sécurisée plus traditionnelle. Les problèmes de ce type ne sont pas rares ; de nombreuses entreprises qui utilisent Abnormal Security font face à des préoccupations similaires en raison de ses fonctionnalités isolées. Selon un article de blog de Proofpoint, la spécialisation d’Abnormal Security laisse des lacunes dans la protection, particulièrement chez les entreprises qui ont besoin de défenses complètes et multicouches contre les menaces avancées.

Le choix de Proofpoint pour un écosystème de sécurité intégré et plus performant

Proofpoint s’est imposé en raison de son large éventail de fonctions de protection de la messagerie. La solution offrait une meilleure protection contre un plus large éventail de menaces avancées, telles que les ransomwares, les menaces internes ou le spear phishing.

Contrairement à Abnormal Security, Proofpoint s’est facilement intégré aux outils de sécurité existants de l’entreprise, comme Microsoft 365 et SentinelOne. Cette intégration a permis d’accélérer les détections et les temps de réponse. Selon le directeur, Proofpoint est une solution qui « fait tout ce que faisait Abnormal Security, mais bien d’autres choses encore ».

L’un des principaux points d’amélioration était le fait que Proofpoint bloquait de façon proactive les emails malveillants avant qu’ils n’atteignent la boîte de réception des utilisateurs. Les utilisateurs n’étaient plus perturbés par la disparition inattendue d’emails de leur boîte de réception. Ils pouvaient travailler en toute confiance en sachant qu’ils étaient protégés des menaces.

La qualité du service client et le niveau de support ont également constitué des éléments décisifs pour l’équipe. Abnormal Security était largement automatisé et distant, tandis que Proofpoint proposait un support dédié, gage d’une réponse immédiate aux préoccupations soulevées. L’équipe de sécurité a travaillé en étroite collaboration avec les experts de Proofpoint afin d’implémenter des solutions personnalisées répondant aux besoins spécifiques de l’entreprise — ce que ne pouvait pas offrir Abnormal Security.

Le directeur de la cybersécurité explique : « J’ai l’impression de recevoir un niveau de service client que ne m’offrent pas tous les éditeurs de solutions. C’est l’un des facteurs clés qui a fait peser la balance en faveur de Proofpoint initialement ».

Vaincre la résistance et obtenir l’adhésion de l’équipe de direction

Un des défis récurrents pour les responsables de la cybersécurité est d’obtenir le budget et le soutien des cadres dirigeants. Heureusement pour le directeur de la cybersécurité de l’entreprise, le conseil d’administration a appuyé sa recommandation de migrer vers Proofpoint, en particulier après une phase de validation de concept (PoC) réussie et l’amélioration des résultats en matière d’interception des menaces email et de réduction des faux positifs. Les analyses détaillées et les informations exploitables de Proofpoint ont suscité la confiance, ouvrant la voie à des investissements continus en cybersécurité.

Résultats et impact

Quelques mois après l’adoption de Proofpoint, l’entreprise a pu observer des améliorations notables. Les faux positifs avaient diminué. Le nombre de tentatives de phishing bloquées avait augmenté de manière significative. Les collaborateurs ne signalaient plus de disparition d’emails, et la confiance dans le système de sécurité était restaurée à tous les niveaux.

Les fonctionnalités de génération de rapports et d’analyse de Proofpoint ont permis à l’équipe de sécurité d’accomplir d’importants progrès en matière d’atténuation des risques et de temps de réponse. À la clé, la sécurisation d’un plus grand nombre de ressources et une évolution continue de l’infrastructure de cybersécurité de l’entreprise.

Des investissements stratégiques en cybersécurité

Une approche globale de la sécurité est critique, comme l’illustre la migration de cette entreprise d’Abnormal Security vers Proofpoint. Si des solutions individuelles comme Abnormal peuvent se montrer efficaces dans des domaines restreints, elles sont insuffisantes pour les grandes entreprises à la tête d’opérations complexes.

Proofpoint offre des fonctions de détection et d’analyse continues tout au long du cycle des emails — avant la remise, après celle-ci et lors du clic — pour assurer une protection de bout en bout contre les menaces email modernes.

Avec un taux d’efficacité de 99,99 %, Proofpoint utilise l’IA comportementale, la threat intelligence et des techniques de sandboxing pour garder une longueur d’avance sur les cybercriminels. La protection complète, l’intégration simple et les mécanismes de défense proactive de Proofpoint ont permis à l’entreprise d’élaborer un écosystème de sécurité résilient et évolutif.

Pour découvrir comment protéger vos collaborateurs et votre entreprise, consultez la fiche solution Proofpoint Threat Protection et observez comment Proofpoint surpasse ses concurrents.