Christophe Jolly, Vectra : L’IA va jouer un rôle extraordinaire et vite devenir fondamentale…
janvier 2018 par Marc Jacob
Vectra sera pour la première fois présente au FIC et présentera Coginito sa solution de détections des cyberattaques en utilisant des technologies d’intelligence artificielle. Pour Christophe Jolly, Directeur France de Vectra, les RSSI, l’IA va jouer un rôle extraordinaire et vite devenir fondamentale…
Global Security Mag : Quels sont vos objectifs au Forum International de la Cybersécurité 2018 (FIC) ?
Christophe Jolly : Vectra expose pour la première fois au FIC. En tant qu’entreprise de cybersécurité jeune et en pleine croissance, il nous est apparu incontournable d’être présent au FIC qui est l’événement majeur de la cybersécurité en France. Notre équipe France est désormais solidement établie, les retours de nos premiers clients sont extrêmement positifs et notre solution est en cours d’évaluation dans de nombreuses entreprises, le timing est donc parfait !
Vectra est une société très innovante qui utilise la puissance de l’intelligence artificielle pour transformer la manière de détecter les cyberattaques, et surtout pour offrir aux entreprises, et autres organisations, la capacité de détecter les cyberattaques en temps-réel. Une vraie révolution dans le monde de la cybersécurité !
Vectra a été fondée à San José, en Californie, et nous sommes maintenant présents en Amérique du Nord, en Europe, au Moyen-Orient et en Afrique, ainsi que dans la région Asie-Pacifique. Nous aidons les entreprises à réduire les risques cyber en identifiant et en arrêtant les attaquants avant qu’ils ne leur causent de graves dommages. Pour cela, nous détectons les menaces connues et inconnues en identifiant les comportements d’attaquants malveillants cachés dans les flux de communication, plutôt que le simple profilage de signature de menaces existantes, que proposent les solutions de sécurité traditionnelles.
Notre plateforme Cognito AI est le moyen le plus rapide et le plus efficace de détecter les cyberattaques et d’y réagir. L’utilisation de l’IA, permet également de réduire considérablement la charge de travail des analystes de sécurité. Techniquement, Cognito effectue la recherche d’attaques en temps réel en analysant les métadonnées au sein du trafic réseau (logs pertinents, événements dans le Cloud, etc.) pour détecter les comportements des attaquants dans tous les environnements Cloud, Datacenter, ainsi que tous les périphériques utilisateur, sans oublier les IoT. Cognito corrèle ensuite les menaces, priorise les hôtes en fonction du risque et fournit un contexte riche pour renforcer la réponse. Cognito s’intègre avec le poste de travail, le NAC, les pare-feux, pour automatiser le confinement, et fournit un point de départ clair pour les recherches au sein du SIEM et des outils de forensic.
En 2018, Vectra se trouve positionné par le Gartner comme le seul visionnaire dans le Quadrant « Intrusion Detection and Prevention Systems » !
GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cyber-menaces ?
Christophe Jolly : La cybersécurité est devenue un enjeu stratégique pour les entreprises, cela a engendré beaucoup d’évolutions :
o Les entreprises adoptent la transformation numérique et la cybersécurité devient un élément essentiel de la politique globale de sécurité. Pour être capable de prendre en compte cet enjeu, PDG, cadres dirigeants, conseil d’administration, chacun doit être sensibilisé à la cybersécurité et disposer d’informations contextuelles pertinentes sur les menaces, les risques, et les enjeux business qui y sont liés. La sécurité doit faire partie intégrante de la planification et des processus opérationnels, et non pas être une simple réflexion après coup.
o Le rôle du RSSI a évolué et devient de plus en plus axé sur la stratégie la communication, notamment vers la direction pour obtenir des ressources adaptées à leurs challenges de cybersécurité. Les RSSI doivent être des conseillers de confiance au sein de l’entreprise et fournir des conseils axés à la fois sur la sécurité et le business.
o Former les employés en continu : former, préparer, estimer la capacité des employés à repérer les attaques ciblées d’ingénierie sociale et d’hameçonnage, cela doit être un processus continu au sein de l’entreprise. Plutôt que des cibles faciles pour les cybercriminels, les employés doivent être une ligne de défense et de détection supplémentaire.
o L’entreprise doit aujourd’hui accepter le fait d’être « déjà compromise » tout en s’assurant d’avoir en place les ressources humaines, les processus, et les capacités techniques nécessaires pour identifier et atténuer rapidement et efficacement les menaces actives. Pour cela, l’un des éléments clés est l’identification des risques et de leurs impacts potentiels, et la mise en place des stratégies de prévention et d’atténuation de ces risques et de plans d’intervention en cas d’incident.
GS Mag : D’après vous, 2017 a-t-il sensibilisé les dirigeants aux cyberattaques ?
Christophe Jolly : Les nombreuses cyberattaques et autres failles de données massives de 2017 ont évidemment eu un impact sur la prise de conscience des entreprises. Et si elles n’ont pas suffi à inciter les dirigeants d’entreprise à agir, une loi comme le RGPD devrait finir de les convaincre en frappant fort et encore un peu plus, au portefeuille avec des pénalités pouvant atteindre des sommes record !
Les dirigeants restent encore assez irréalistes dans leurs attentes en matière de cybersécurité. Il est impératif de les éduquer, tout comme l’ensemble du CA, sur les risques cyber, pour qu’ils dotent les responsables de la sécurité, des moyens adaptés pour les combattre.
Si les priorités des membres du conseil d’administration sont la propriété intellectuelle (PI) ou encore la réputation de l’entreprise, ils doivent désormais également faire de la sécurité une priorité absolue. Les entreprises qui ne sécurisent pas les données de leurs clients, les exposeront aux cybercriminels - et ce ne sera qu’une question de temps avant qu’ils n’en profitent. Les conséquences d’une faille de données peuvent être dévastatrices tant sur le plan de la réputation que sur le plan financier. La meilleure approche de la cyber protection est une approche holistique couvrant tous les angles possibles d’attaque. Pour que le déploiement de la cybersécurité soit couronné de succès, il faut que la cybersécurité soit initiée par le conseil d’administration, elle doit être ensuite planifiée et adoptée par toutes les divisions métiers, et qu’elle ne soit pas la seule propriété du service informatique.
GS Mag : Comment les menaces vont-elles évoluer en 2018 ?
Christophe Jolly : 1. Des attaques de ransomware aux motifs divers : Les ransomwares motivés par le gain financier risquent de connaître une baisse d’intensité car moins de victimes payent les rançons. A l’inverse, nous pouvons parier sur une montée en puissance des ransomwares perturbateurs ou destructeurs, et il n’est pas inconcevable qu’ils soient générés par des Etats.
2. Les menaces mondiales orchestrées par des Etats : La Corée du Nord compte parmi les puissances très actives en matière de cybercriminalité. La Corée du Nord a besoin d’argent et dispose de ressources cybercriminelles pour en trouver… Près de 6000 hommes constitueraient son armée de hackers.
La Corée du Nord a montré au monde ses compétences en ligne lorsque les hackers ont volé 81 millions de dollars à la Réserve fédérale de New York en 2016 et lorsque les pirates ont lancé l’attaque WannaCry sur le NHS anglais en mai 2017.
3. L’exfiltration des données à partir du stockage Cloud
Nous risquons également de voir cette année une augmentation de l’exfiltration de données sensibles à l’intersection du IaaS et du PaaS. Le pire pour les entreprises, c’est qu’elles n’auront pas la moindre idée que leurs données ont été volées et que les solutions de sécurité traditionnelles seront impuissantes à contenir cette menace.
4. L’intelligence artificielle, au cœur de la bataille
La cybersécurité est une course aux armements : les éditeurs et les entreprises adoptent l’apprentissage automatique et l’IA pour améliorer leur posture de cybersécurité, les cybercriminels le font aussi… Les attaquants utiliseront de plus en plus l’apprentissage automatique pour accélérer le processus de découverte de vulnérabilités dans les produits commerciaux, avec pour résultat que les attaquants utiliseront de plus en plus de nouveaux exploits sans signaler que l’IA a été impliquée dans leur création.
5. Le retour du ver
Les vers, de nouveau populaire ? C’est certain. Le ver permet de propager rapidement des charges utiles malveillante et peut contourner le besoin de passer par les contrôles de pare-feu et d’hameçonnage, pour accéder facilement à la couche basse du réseau d’entreprise. WannaCry a contribué à re populariser le ver et les entreprises vont devoir continuer à y faire face.
GS Mag : Quel serait votre message à nos lecteurs ?
Christophe Jolly : Les responsables de la sécurité doivent soutenir et permettre la transformation numérique des entreprises, mais il est impossible de défendre un périmètre toujours plus poreux (il est avéré que les attaquants restent non-détectés sur le réseau en moyenne pendant 99 jours et que 49% de ces intrusions sont détectées par des tiers). Les analystes de sécurité disposent de nombreuses données, mais de peu de temps et de capacités d’analyses, et sont soumis à des exigences de conformités toujours plus strictes. Les entreprises sont également confrontées à un manque de ressources humaines et de compétences en cybersécurité puisqu’il est estimé que d’ici 2022, 350 000 postes en cybersécurité ne pourront être pourvus en Europe.
Dans ce contexte, les responsables sécurité vont être confrontés à un choix : continuer à opérer de la même manière en développant des méthodes et des outils toujours plus complexes, ou évoluer vers plus d’automatisation pour accroître les capacités humaines et techniques existantes. Dans cette deuxième approche, l’IA va jouer un rôle extraordinaire et vite devenir fondamentale…
Articles connexes:
- Jean-Nicolas Piotrowski, ITrust : Prenez une longueur d’avance sur les menaces
- Loïc Guézo, Trend Micro : La gestion des patchs et la formation doivent être une priorité pour optimiser la protection des données
- Jacques de la Rivière, Gatewatcher : Les 0-Days vont se banaliser !
- François Gratiolet, CYRATING : L’accès à une notation fait entrer la cybersécurité dans les COMEX
- Nicolas Arpagian, Orange Cyberdefense : Les organisations doivent investir pour élever leur niveau de sécurité
- Jan-Pieter Spaans, SANS Institute : Les entreprises doivent réévaluer l’expertise de leurs équipes
- Philippe Fonton, Nexus Technology : Nous sécurisons les accès des utilisateurs
- Vincent Riou, CEO Bluecyforce, directeur cybersécurité de CEIS : Il faut vivre la menace pour la comprendre et préparer ses défenses
- Frans Imbert-Vier, CEO d’UBCOM : Les technologies sont extraordinaires, seul l’usage qu’on en fait les rend vulnérables
- Guillaume Massé, RAPID7 : Nous aidons les entreprises à relever les défis en matière de sécurité dans cette nouvelle ère de l’hyperconnectivité
- Renaud GHIA, TIXEO : Pour une vision audacieuse, indépendante et réfléchie afin de gagner en souveraineté
- Antoine Coutant, Directeur Cybersécurité de Systancia : Nous allions innovation et simplicité !
- Eric Perraudeau, Qualys : les éditeurs doivent accompagner les entreprises dans la sécurisation du Cloud avec des outils adéquates
- Emmanuel Gras, Alsid : Sécurité l’Active Directory permet d’allier résilience et hyperconnexion
- David Grout, FireEye : Les entreprises doivent mettre en place des stratégies d’anticipation via la cyber veille
- Mathieu Gemo, Forecomm : Acquérir les bonnes pratiques ne demande pas un effort considérable, ni des moyens financiers colossaux
- Fabien Corrard, Gfi Informatique : Nos nouvelles offres de services vont permettre aux entreprises de se concentrer sur leur Business
- Eric Heddeland, Barracuda Networks : La sécurité est un tout qui va de la protection du SI à la sauvegarde des données
- Frédéric Saulet, LogPoint : Les Directions ne peuvent pas rester insensibles face aux cyber-menaces
- Benjamin Leroux, Advens : une sécurité alignée sur les enjeux métier et agile est la clé du succès
- Karl Buffin, Skybox Security : la complexité des menaces requiert une approche holistique de la sécurité
- Raphaël Illouz, Groupe NES : Devant l’évolution des menaces, les RSSI doivent se reposer sur des partenaires de confiance !
- Laurent Delaporte, Akerva : l’important n‘est pas de savoir si une entreprise va être attaquée mais comment elle va faire face à une cyberattaque
- Gérôme Billois, Wavestone : La cybersécurité doit avancer vers le déploiement des mesures basiques d’hygiène de sécurité et la mobilisation des dirigeants
- Sébastien Gest, Vade Secure : Nous avons une vision temps réel de l’état des menaces et de leurs évolutions
- Christophe da Fonseca, Paessler AG : Avec PRTG Network Monitor, nous détectons des activités frauduleuses au sein des réseaux
- Raphael Basset, ERCOM : Face aux cyber-menaces, il faut privilégier des solutions « privacy by design » et labellisées par l’ANSSI
- Mathieu Rigotto, IMS Networks : face aux menaces, tous les acteurs doivent prendre leur responsabilité
- Alexandre Souillé, Président d’Olfeo : Transformez le facteur humain en maillon fort et alliez le à votre sécurité web !
- Matthieu Bonenfant, Stormshield : La sécurité numérique est une responsabilité citoyenne qui est l’affaire de chacun
- Benoît Grunemwald, ESET : Le RGPD doit être appréhendé comme une opportunité stratégique
- Guillaume Gamelin, F-Secure : Nous nous positionnons comme une alternative européenne de la cybersécurité
- Arnaud Cailleau, Sopra Steria : Les entreprises doivent renforcer leurs dispositifs de sécurité en 2018 pour faire face aux cybermenaces
- Vincent Nicaise, Cybelius : la mise en œuvre de quelque bonnes pratiques de sécurité permet d’atteindre un premier niveau de sécurité
- Frédéric Julhes, Airbus : une bonne stratégie de sécurité doit reposer sur des facteurs humains et technologiques
- Coralie Héritier, IDNOMIC : Nous portons l’aventure humaine dans notre ADN dont le ressort est la créativité !
- Frédéric Benichou, SentinelOne : face aux attaques récentes, les entreprises doivent privilégier les solutions de nouvelle génération
- Adam Wojnicki, BearingPoint : Il est urgent de revoir les dispositifs de cybersécurité mis en place
- Ludovic Henze, Yourax : il faut impliquer davantage la sécurité dans tous les domaines de l’entreprise
- Emmanuel Besson, 6cure : chaque organisation est une cible potentielle d’attaques DDoS
- Alexis Boissinot, Brainloop : mieux vaut prévenir que guérir
- Xavier Lefaucheux, WALLIX : Les comptes et les accès à privilèges sont au cœur des dispositifs de cybersécurité
- Jean Larroumets, EGERIE : les organisations doivent industrialiser et automatiser leur processus d’aide à la décision
- Ramyan Selvam, JUNIPER NETWORKS : « Le réseau est le remède à la dangereuse fragmentation des solutions de sécurité »
- Michel Dran, Assystem Energy & Infrastructure : face aux nouvelles menaces, il faut adopter une démarche pragmatique