Les Mousquetaires

Les Mousquetaires troquent leur antivirus au profit d’un EDR

Outre ses 7 enseignes, le groupement des Mousquetaires est l’un des plus gros industriels de l’agroalimentaire de France avec près de 60 usines et même une flotte de pêche. Un environnement IT particulièrement complexe à sécuriser.

Le groupement les Mousquetaires est atypique Ă  plus d’un titre dans le secteur de la grande distribution en France. Outre ses 4 000 points de vente sous 7 enseignes diffĂ©rentes, ses 45 bases logistiques, celui-ci dispose d’un outil industriel particulièrement important. Avec 56 unitĂ©s de production, il est le 5e industriel agroalimentaire en France, sans compter sa flotte de 22 bateaux de pĂŞche… 

Autre grande originalitĂ© du groupement, qui n’est pas sans consĂ©quences sur ses choix informatiques : il est composĂ© d’indĂ©pendants qui travaillent en coopĂ©rative. Tous les dĂ©cideurs du groupement sont par ailleurs directeurs de leurs magasins, qu’ils quittent 2 jours par semaine pour piloter les activitĂ©s, valider les orientations stratĂ©giques et accorder les budgets aux nouveaux projets. 

Fabrice Bru, directeur CybersĂ©curitĂ© au sein de la STIME, filiale informatique du groupement, souligne : « c’est un diffĂ©renciateur important car dans un projet, on doit prendre plus de temps pour expliquer ce que l’on compte faire. On doit ĂŞtre très pragmatiques. Dans l’esprit d’un patron de magasin, quand on propose le dĂ©ploiement d’un EDR, il s’agit de remplacer un antivirus par un autre… avec un coĂ»t très diffĂ©rent Â».

2 agents pour sécuriser les postes en télétravail

L’idĂ©e de repenser la protection des endpoints remonte Ă  la première pĂ©riode de confinement due Ă  la Covid-19. Les collaborateurs qui n’étaient pas indispensables au fonctionnement des points de vente ont Ă©tĂ© priĂ©s de basculer en tĂ©lĂ©travail via VPN, ce qui a poussĂ© Fabrice Bru Ă  installer en urgence l’agent Tanium sur les postes, afin de complĂ©ter l’antivirus en place et permettre le maintien en condition de sĂ©curitĂ© des postes Ă  distance. 

« Nous avons demandĂ© Ă  nos utilisateurs d’ouvrir une session VPN afin de dĂ©ployer l’outil, ce qui nous a permis de contrer des attaques. NĂ©anmoins, cette combinaison ne bloquait pas les menaces avancĂ©es : tout reposait sur l’efficacitĂ© du SOC pour ĂŞtre attentif et rĂ©actif Ă  ce qui se passait Â», explique-t-il. 

Le groupe est particulièrement sensibilisĂ© au risque d’attaque informatique, car en 2018, entre 135 et 140 magasins ont Ă©tĂ© bloquĂ©s suite Ă  une attaque de phishing.

Son responsable de la cybersĂ©curitĂ© estime que les 2 solutions de protection en place sur les postes de travail ne sont pas suffisantes pour bloquer une menace avancĂ©e. Il souhaite alors mettre en place une solution unique et transverse Ă  l’intĂ©gralitĂ© du mouvement. 

L’idée est aussi de rationaliser les outils et d’en consolider l’administration autour d’une plateforme unique. De quoi, aussi, gagner beaucoup d’efficacité en cas de réponse à incident.

Un retour favorable est donnĂ© par les membres du groupement suite Ă  une Ă©tude d’opportunitĂ© lancĂ©e par la STIME en interne. Un appel d’offres est lancĂ© avec une mise en concurrence des Ă©diteurs d’EDR pour remplacer l’antivirus. Des Ă©valuations sont engagĂ©es sur l’ensemble de l’écosystème IT du groupe et, Ă  l’issue de ce processus, c’est la solution de SentinelOne qui est choisie. 

En 2022, après une nouvelle tentative d’attaque sur la division industrielle du groupement, la dĂ©cision est prise de gĂ©nĂ©raliser l’outil sur tous les actifs du groupement : non seulement les postes en tĂ©lĂ©travail, mais aussi les serveurs, les serveurs de robotique, les machines SCADA, les serveurs en usine et tous les serveurs en magasin.

Ă€ l’exception des 5 000 terminaux mobiles, ce sont 65 000 Ă©quipements qui sont concernĂ©s par le projet, dont 25 000 ordinateurs, 25 000 caisses dont 2 500 en libre-service, 3 800 serveurs, ainsi que les systèmes industriels : « nous avons beaucoup travaillĂ© avec la direction technique de la STIME ainsi qu’avec les Ă©quipes industrielles, SentinelOne et son intĂ©grateur pour apprĂ©hender les outils, les configurer notamment sur les systèmes industriels ICS et SCADA ainsi que les systèmes d’encaissement, dont les multiples scripts peuvent gĂ©nĂ©rer des faux positifs Â». 

Après le dĂ©monstrateur initial, puis la phase de dĂ©finition d’architecture, il a fallu valider en profondeur le bon fonctionnement de SentinelOne sur l’ensemble de l’écosystème IT. 

Comme certains investissements industriels sont rĂ©alisĂ©s sur 20 Ă  30 ans, il existe encore des PC sous Windows XP dans les usines. Or, cet OS n’est plus supportĂ© depuis longtemps et n’est pas gĂ©rĂ© par l’EDR. La solution du scellement des postes a Ă©tĂ© retenue afin de les protĂ©ger ; une solution dĂ©jĂ  mise en Ĺ“uvre sur les caisses des magasins, mais qui bĂ©nĂ©ficie aussi de la protection de SentinelOne.

Une nouvelle organisation centralisée pour gérer les endpoints

Outre le dĂ©ploiement du logiciel, la STIME a profitĂ© du projet pour revoir l’organisation de sa sĂ©curitĂ© endpoint : « l’idĂ©e Ă©tait de nous appuyer sur une seule plateforme, mais aussi une seule Ă©quipe, peu importe la division. Tout le monde voit tout sur la plateforme. Et si chacun a son pĂ©rimètre d’administration sur SentinelOne, tout le monde est en backup de tout le monde. En cas d’incident cyber dans une usine, comme il y a peu de ressources dĂ©diĂ©es Ă  la cyber dans la division industrielle, les ressources de la STIME peuvent prendre le relais et les aider dans la crise Â».

« Nous devons protéger le groupement contre des attaques très ciblées d’organisations qui souhaitent nuire à l’activité économique en France. […] Nous sommes sous le regard de beaucoup d’organisations cybercriminelles. »
Fabrice BruDirecteur Cybersécurité du Groupement Les Mousquetaires

DĂ©sormais, l’ensemble des endpoints peuvent ĂŞtre mis Ă  jour de manière uniforme depuis la mĂŞme console par une seule personne. Il n’y a plus Ă  convaincre chaque division du bien-fondĂ© de procĂ©der Ă  la mise Ă  jour dans l’urgence. Vis-Ă -vis du SOC du groupement, les logs des diffĂ©rents systèmes continuent de remonter dans le SIEM Splunk. Seule une partie de la tĂ©lĂ©mĂ©trie de SentinelOne est remontĂ©e dans le SIEM pour d’évidentes raisons de volumĂ©trie. 

« Le SOC peut accĂ©der Ă  la console SentinelOne en tant qu’outil supplĂ©mentaire Ă  ceux dont ils disposent dĂ©jĂ . Aujourd’hui, la supervision est rĂ©alisĂ©e en 24/7 par une Ă©quipe de supervision qui est dans une entitĂ© transverse. Si un incident est dĂ©tectĂ©, il remonte au SOC qui alerte un groupe d’administrateurs sentinelles Â», prĂ©cise le responsable. 

Ces sentinelles remontent des alertes via un workflow configuré sur ServiceNow. Le ticket est validé par la DSSI et le SOC va analyser l’alerte pour définir s’il s’agit d’un faux positif ou d’une alerte effective.

Un bilan positif sur un parc pourtant très hétérogène

Pour Fabrice Bru, le point le plus positif du projet est d’avoir trouvĂ© une solution qui protège le parc très hĂ©tĂ©rogène du groupement des Mousquetaires : « nous avons des postes sous Windows rĂ©cent, d’autres sur d’anciennes versions de Windows, des serveurs Linux, des gros systèmes, des systèmes industriels et la solution fonctionne sur la plupart d’entre eux. Pour nous, cela permet d’avoir un seul outil pour traiter l’intĂ©gralitĂ© du risque cyber au niveau endpoint Â». 

Au-delĂ  de la protection contre les attaques ciblĂ©es ou non, l’EDR fournit Ă©normĂ©ment d’informations utiles Ă  la DSI en termes d’inventaire des actifs comme par exemple les comptes Windows, les applications installĂ©es, les processus en fonctionnement. En cas d’investigation, SentinelOne peut dĂ©livrer des artefacts très riches quant au fonctionnement de la machine impliquĂ©e. 

L’autre avancĂ©e majeure de ce projet fut la remise Ă  plat d’une organisation sans doute trop complexe pour ĂŞtre parfaitement effective dans l’urgence d’une cyberattaque.

Enfin, la problĂ©matique du coĂ»t de dĂ©ploiement d’une telle solution Ă  grande Ă©chelle a pu ĂŞtre rĂ©solue avec un calcul de ROI en faveur de la solution EDR : « la difficultĂ© fut d’expliquer aux adhĂ©rents de passer d’un modèle licence d’un antivirus Ă  un modèle cloud avec un OpEx constant, un coĂ»t mensuel supĂ©rieur Ă  l’amortissement que nous leur facturions jusqu’alors. Outre l’argument de l’innovation, le coĂ»t des deux outils dĂ©ployĂ©s sur les postes client et des antivirus sur les serveurs Ă©tait très largement supĂ©rieur Ă  celui de SentinelOne sur tous les actifs. Nous avons rĂ©ussi Ă  dĂ©montrer un ROI sur ce dĂ©ploiement Â». 

Après une première phase pilote sur un parc reprĂ©sentatif et auprès de la STIME, la division industrielle s’est emparĂ©e du sujet et a rapidement menĂ© et achevĂ© son dĂ©ploiement. 

Le déploiement est plus long du côté des magasins, car plusieurs ont été rachetés récemment et sont en train de changer d’enseigne. Les équipes qui préparaient l’ouverture de ces nouveaux magasins ne pouvaient être mobilisées sur la recette de la solution SentinelOne, mais celles-ci vont rapidement déployer l’EDR dans toutes les enseignes du groupement.

Propos recueillis lors de l’édition 2023 des Assises de la SĂ©curitĂ©.

Pour approfondir sur Protection du terminal et EDR