Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Yochai Corem, Cyberbit : Les équipes sécurité doivent s’entrainer pour réagir au plus vite en cas de cyberattaques

août 2018 par Marc Jacob

Cyberbit va bientôt s’implanter en France afin de proposer sa plateforme de formation dédiée aux grands comptes et aux Universités et écoles d’ingénieurs. Cette plateforme nommée Range génère des attaques personnalisables afin d’entrainer les équipes sécurités à avoir les bon reflexes en cas d’attaques connues ou inconnues. Pour Yochai Corem, VP EMEA, Cyberbit, il est primordiale pour les entreprises d’entrainer leurs équipes sécurité pour réagir au plus vite en cas de cyberattaques.

GS Mag : Vous lancez une nouvelle plateforme de formation pour les experts en sécurité, pouvez nous la présenter ?

Yochai Corem : Le problème majeur est la formation des équipes de sécurité et le principal problème est comment améliorer leur niveau. Nous avons identifié ce problème depuis plusieurs années et nous avons développé une plateforme nommée « Cyberbit Range » pour entrainer les équipes de sécurité. Pour le concevoir, nous avons fait une analogie avec l’aéronautique qui utilise depuis très longtemps des plateformes de formation pour les pilotes. Nous avons fait la même chose pour les équipes sécurités. Notre plateforme met réellement en situation ses utilisateurs en ayant de véritables attaques. Ainsi les équipes se trouvent en situation quasi réelle car la plateforme utilise des applications du marché qui tournent sur le SI, des data bases… et génère tous types d’attaques DDOS, Ransomware, phishing… puis on analyse les réactions des équipes sécurité. Les attaques sont souvent de nouveaux types de menace non encore connues.

GS Mag : comment fonctionne votre solution phare ?

Yochai Corem : Cyberbit Range simule les réseaux, le trafic et les menaces sur des machines virtuelles, et peut intégrer des appareils et du matériel supplémentaires pour représenter avec précision les réseaux de l’entreprise. Le réseau simulé est alimenté par le trafic, reproduisant une activité typique telle que l’envoi d’e-mails d’utilisateurs, la navigation sur le Web et les communications entre serveurs. En outre, les scénarios d’attaques réelles sont injectés sur le réseau par le biais de la bibliothèque de scénarios d’attaques prédéfinies de Cyberbit, de même que des scénarios personnalisés. Les participants sont notés lorsqu’ils s’identifient, suivent, enquêtent, réagissent et remédient aux menaces, puis atteignent des objectifs de session prédéfinis. La session est enregistrée et documentée selon une chronologie, afin d’être visualisée ultérieurement, puis étudiée dans une session de débriefing. Les compétences et capacités des participants sont évaluées à titre de complément d’information et de formation. Il est possible de revenir sur chacune des sessions et de les répéter.

Cyberbit Range fournit une simulation réseau des technologies de l’information (IT) et des technologies opérationnelles (OT) avec du matériel physique OT, et prend en charge des formations indivi¬duelles ou en groupe.

Cyberbit Range est entièrement personnalisable et per¬met d’utiliser des paramètres et des scénarios prédéfinis ou de générer les propres réseaux personnalisés des clients, modèles de trafic et scénarios d’attaque. Nos clients peuvent en toute simplicité ajouter des outils de sécurité pour que les participants puissent utiliser ceux dont ils se servent au travail. Ainsi, les opérateurs de centres de formation peuvent personnaliser les paramètres et les scénarios pour des clients spécifiques et offrir une formation plus efficace. En outre, les sessions de formation et les scénarios de simulation sont effectués automatiquement, avec une auto-injection de trafic et de scénarios de menace mineurs, ce qui permet d’éliminer le besoin d’attaquants « red team » conventionnels. Ceci permet d’offrir une indépendance totale dans l’animation des cours et les scénarios d’essai, tout en assurant une formation pertinente et indépendante de l’expertise des attaquants humains.
Cyberbit Range fournit une vue et un contrôle en temps réel de l’intégralité de la session de formation sur la station de travail du formateur, ce qui lui permet d’écrire des remarques, de prendre le contrôle des stations de travail des participants, de suivre les objectifs et de noter les perfor¬mances. Chaque action est marquée dans un calendrier et dans un journal d’audit. Les sessions sont enregistrées et peuvent être rediffusées et débriefées avec le participant pour lui donner des commentaires utiles. Des outils avancés d’évaluation permettent aux formateurs d’évaluer le participant et les performances du groupe de façon continue.

GS Mag : Quelle est votre stratégie marketing ?

Yochai Corem : Nous visons les grandes entreprises qui ont au moins 100 experts sécurité, mais aussi les universités et les écoles d’ingénieurs afin qu’ils puissent former d’une part leurs équipes sécurités et d’autre part les étudiants. Notre plateforme contient un module d’évaluation afin de vérifier les acquis. La plateforme permet de vérifier les niveaux des équipes, de tester les procédures en cas d’attaques et enfin de tester les nouvelles technologies utilisées.

GS Mag : Quel est votre message à nos lecteurs ?

Yochai Corem : Nous souhaitons cette année mettre l’accent sur la France, afin de promouvoir cette solution. Il nous semble que les organisations françaises ont besoin comme dans bien d’autres pays d’améliorer le niveau de leur équipe sécurité. Nous allons d’ailleurs installer une filiale en France en recrutant des experts capables de faire la promotion de notre plateforme. Nous avons une palette assez large de service en particulier pour les SCADA, et les environnements à risques. Notre plateforme est déjà prête et traduite en français avec un support en français. Les formations peuvent être faites en français par un formateur français.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants