Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations

octobre 2018 par Marc Jacob

Cette année lors des Assises de la Sécurité, Vectra présentera Vectra Cognito, notre plate-forme de détection des cyberattaques et de chasse aux menaces alimentée par l’intelligence artificielle. Pour Grégory Cardiet, Vectra : Le moment est venu pour les RSSI d’appliquer des politiques de sécurité réseau afin de protéger des données de leur organisation. Dans ce contexte l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations

GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Grégory Cardiet : Nous ferons la démonstration de Vectra Cognito, notre plate-forme de détection des cyberattaques et de chasse aux menaces alimentée par l’intelligence artificielle, dont les fonctions ont été élargies récemment avec :

• Cognito Detect qui automatise la détection des attaquants en temps réel
• Cognito Recall, qui enrichit les investigations sur la menace grâce à un ensemble de preuves pertinent

GS Mag : Quel sera le thème de votre conférence cette année ?

Grégory Cardiet : Nous nous concentrerons sur l’apport de l’intelligence artificielle pour répondre à certains des défis fondamentaux auxquels les organisations continuent de faire face en matière de sécurité, à savoir le manque de temps et le manque de talents disponibles pour réduire leurs risques informatiques et organisationnels. Nous partagerons également des exemples concrets à travers la présentation d’un cas client.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Grégory Cardiet : Les logiciels malveillants opportunistes tels que les ransomwares et les cryptominers sont désormais des menaces courantes, et les attaques avancées ciblées restent les plus dangereuses et les plus difficiles à gérer et à atténuer pour les entreprises.

GS Mag : Qu’en est-il des besoins des entreprises ?

Grégory Cardiet : Les entreprises deviennent de plus en plus des organisations numériques, tout comme leur chaîne logistique et leurs clients. La sécurité doit devenir un catalyseur, et non un inhibiteur, et doit donc devenir plus agile et s’aligner sur les activités de l’entreprise. C’est pourquoi nous avons besoin d’un changement fondamental dans notre façon de penser, car l’état d’esprit qui prévaut dans le bastion est fondamentalement erroné. La notion de périmètre défini ne fonctionne plus - la "surface d’attaque" croît de façon exponentielle grâce à l’utilisation croissante de l’IoT, du mobile et du BYOD. Ainsi les chaînes logistiques numériques fournissent aux pirates une myriade de nouveaux points d’entrée pour pénétrer le réseau. La dure réalité, c’est que les preuves fréquentes de violations montrent que même les organisations disposant de ressources suffisantes peuvent être compromises et le seront, car chaque défense est imparfaite et une attaque passe toujours.

Nous devons rapidement adopter l’idée " je suis déjà compromis " et mettre en place des capacités de sécurité qui non seulement bloquent les menaces connues, mais qui sont assez intelligentes pour détecter et répondre en temps réel aux menaces actives qui ont pénétré ou contourné les contrôles défensifs et qui ont gagné à la fois en termes d’accès et de persistance au sein de l’organisation. Ce n’est qu’à ce moment-là que nous aurons la possibilité de devancer les attaques avant qu’elles ne deviennent des incidents critiques en matière de sécurité.

Toutefois, ce n’est pas une tâche facile à accomplir à l’échelle et à la vitesse requises, car les signaux de compromission sont faibles et extrêmement difficiles à détecter. Comme il est de plus en plus difficile d’embaucher et de retenir du personnel qualifié en cybersécurité, nous nous dirigeons vers l’automatisation de ces tâches d’analyse de sécurité ardues et répétitives, de plus en plus alimentées par l’intelligence artificielle. L’intelligence artificielle fonctionne sans relâche à une échelle et à une vitesse impossibles à atteindre pour les analystes de la sécurité, permettant la protection des identités numériques et des données, soit la capacité de l’entreprise à créer de la valeur. L’IA peut automatiser la détection et l’isolement des machines potentiellement infectées, avant qu’elles ne puissent propager la menace à la vitesse des machines sur le réseau de l’entreprise. Les équipes d’intervention de sécurité disposent ainsi d’un temps précieux pour enquêter, ce qui est particulièrement efficace dans le cas d’attaques urgentes telles que les ransomwares.

GS Mag : Comment votre stratégie évolue-t-elle pour aborder ces questions ?

Grégory Cardiet : Notre stratégie reconnaît que la cybersécurité est un exercice permanent d’efficacité opérationnelle. Les organisations disposent de ressources limitées pour faire face à des risques, des menaces et des attaquants eux, en nombre illimité. Dans le même temps, il y a une pénurie mondiale de professionnels hautement qualifiés dans le domaine de la cybersécurité pour assurer la détection et l’intervention à une vitesse raisonnable. Par conséquent, nous associons les meilleurs chercheurs en sécurité à des experts hautement qualifiés en intelligence artificielle pour mettre au point des solutions qui renforcent les équipes de cybersécurité existantes, afin qu’elles puissent détecter les menaces et y répondre plus rapidement et rester bien en avance sur les attaquants.

GS Mag : Avec l’entrée en vigueur du RGPD, "la sécurité et le respect de la vie privée dès la conception" deviennent presque inévitables. Quel sera votre positionnement dans ce domaine ?

Grégory Cardiet : Vectra Cognito contribue à la conformité au RGPD en fournissant les capacités suivantes :

• Améliorer les normes de traitement des données en détectant l’accès non autorisé aux données personnels (article 25 du RGDP). • Détection précoce des comportements cachés des cyberattaquants qui échappent aux défenses de sécurité existantes (article 32 du RGPD) • Respecter le délai de notification de 72 heures en utilisant un contexte de menace riche et une série de preuves pour chaque attaque (article 33 du RGPD). • Surveillance continue de toutes les charges de calcul des datacenter / du cloud et des périphériques des utilisateurs / IoT pour l’évaluation de l’impact (article 35 du RGPD)

GS Mag : Quel est votre message aux RSSI ?

Grégory Cardiet : Le RSSI doit faire partie de la direction générale et des organes de gouvernance de l’organisation pour renforcer et faire reconnaître que la sécurité est une question organisationnelle stratégique, et pas seulement une question de technologie. Bien sûr, une législation telle que le RGPD fournit une pression positive à cet égard, mais ce sont les organisations qui ont intégré la sécurité dans la réflexion, la planification et les opérations de toute leur activité qui seront les mieux placées pour gérer de façon optimale leur cyber-risque.

Les managers restent souvent déconnectés et irréalistes dans leurs attentes en matière de cybersécurité. Il est impératif que le RSSI sensibilise le conseil d’administration aux risques et aux exigences de sécurité afin de les atténuer et de les aider à reconnaître qu’il s’agit d’un problème qui se propage dans l’ensemble de l’organisation. Si les membres du comité exécutif prennent au sérieux leur propriété intellectuelle (PI) et la valeur de réputation de leur entreprise, la sécurité doit être une priorité absolue. Les RSSI doivent faire des recommandations et contextualiser la sécurité et son impact sur l’activité globale. Les entreprises tournées vers l’avenir sont en train de faire évoluer le rôle du RSSI des domaines des IT vers celui d’un représentant de la direction ou d’un membre dirigeant de la gestion des risques.

Le moment est venu pour les RSSI d’appliquer des politiques de sécurité réseau afin de protéger les données de leur organisation. La pleine conformité protégera les entreprises contre les amendes inutiles et des conséquences sur son image. La meilleure approche en matière de cyberprotection est holistique et couvre tous les angles d’attaque. Pour que le déploiement de la cybersécurité soit un succès, un soutien doit être initié par le conseil d’administration. La sécurité doit être intégrée et adoptée dans tous les départements de l’entreprise - ce n’est pas quelque chose qui appartient uniquement aux équipes IT ou sécurité. L’agilité, l’efficacité et l’efficience sont les facteurs fondamentaux du succès futur de la cybersécurité, et sur tous ces aspects, l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants