Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Christophe Jolly, Vectra : L’IA va jouer un rôle extraordinaire et vite devenir fondamentale…

janvier 2018 par Marc Jacob

Vectra sera pour la première fois présente au FIC et présentera Coginito sa solution de détections des cyberattaques en utilisant des technologies d’intelligence artificielle. Pour Christophe Jolly, Directeur France de Vectra, les RSSI, l’IA va jouer un rôle extraordinaire et vite devenir fondamentale…

Global Security Mag : Quels sont vos objectifs au Forum International de la Cybersécurité 2018 (FIC) ?

Christophe Jolly : Vectra expose pour la première fois au FIC. En tant qu’entreprise de cybersécurité jeune et en pleine croissance, il nous est apparu incontournable d’être présent au FIC qui est l’événement majeur de la cybersécurité en France. Notre équipe France est désormais solidement établie, les retours de nos premiers clients sont extrêmement positifs et notre solution est en cours d’évaluation dans de nombreuses entreprises, le timing est donc parfait !

Vectra est une société très innovante qui utilise la puissance de l’intelligence artificielle pour transformer la manière de détecter les cyberattaques, et surtout pour offrir aux entreprises, et autres organisations, la capacité de détecter les cyberattaques en temps-réel. Une vraie révolution dans le monde de la cybersécurité !

Vectra a été fondée à San José, en Californie, et nous sommes maintenant présents en Amérique du Nord, en Europe, au Moyen-Orient et en Afrique, ainsi que dans la région Asie-Pacifique. Nous aidons les entreprises à réduire les risques cyber en identifiant et en arrêtant les attaquants avant qu’ils ne leur causent de graves dommages. Pour cela, nous détectons les menaces connues et inconnues en identifiant les comportements d’attaquants malveillants cachés dans les flux de communication, plutôt que le simple profilage de signature de menaces existantes, que proposent les solutions de sécurité traditionnelles.

Notre plateforme Cognito AI est le moyen le plus rapide et le plus efficace de détecter les cyberattaques et d’y réagir. L’utilisation de l’IA, permet également de réduire considérablement la charge de travail des analystes de sécurité. Techniquement, Cognito effectue la recherche d’attaques en temps réel en analysant les métadonnées au sein du trafic réseau (logs pertinents, événements dans le Cloud, etc.) pour détecter les comportements des attaquants dans tous les environnements Cloud, Datacenter, ainsi que tous les périphériques utilisateur, sans oublier les IoT. Cognito corrèle ensuite les menaces, priorise les hôtes en fonction du risque et fournit un contexte riche pour renforcer la réponse. Cognito s’intègre avec le poste de travail, le NAC, les pare-feux, pour automatiser le confinement, et fournit un point de départ clair pour les recherches au sein du SIEM et des outils de forensic.

En 2018, Vectra se trouve positionné par le Gartner comme le seul visionnaire dans le Quadrant « Intrusion Detection and Prevention Systems » !

GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cyber-menaces ?

Christophe Jolly : La cybersécurité est devenue un enjeu stratégique pour les entreprises, cela a engendré beaucoup d’évolutions :
o Les entreprises adoptent la transformation numérique et la cybersécurité devient un élément essentiel de la politique globale de sécurité. Pour être capable de prendre en compte cet enjeu, PDG, cadres dirigeants, conseil d’administration, chacun doit être sensibilisé à la cybersécurité et disposer d’informations contextuelles pertinentes sur les menaces, les risques, et les enjeux business qui y sont liés. La sécurité doit faire partie intégrante de la planification et des processus opérationnels, et non pas être une simple réflexion après coup.

o Le rôle du RSSI a évolué et devient de plus en plus axé sur la stratégie la communication, notamment vers la direction pour obtenir des ressources adaptées à leurs challenges de cybersécurité. Les RSSI doivent être des conseillers de confiance au sein de l’entreprise et fournir des conseils axés à la fois sur la sécurité et le business.

o Former les employés en continu : former, préparer, estimer la capacité des employés à repérer les attaques ciblées d’ingénierie sociale et d’hameçonnage, cela doit être un processus continu au sein de l’entreprise. Plutôt que des cibles faciles pour les cybercriminels, les employés doivent être une ligne de défense et de détection supplémentaire.

o L’entreprise doit aujourd’hui accepter le fait d’être « déjà compromise » tout en s’assurant d’avoir en place les ressources humaines, les processus, et les capacités techniques nécessaires pour identifier et atténuer rapidement et efficacement les menaces actives. Pour cela, l’un des éléments clés est l’identification des risques et de leurs impacts potentiels, et la mise en place des stratégies de prévention et d’atténuation de ces risques et de plans d’intervention en cas d’incident.

GS Mag : D’après vous, 2017 a-t-il sensibilisé les dirigeants aux cyberattaques ?

Christophe Jolly : Les nombreuses cyberattaques et autres failles de données massives de 2017 ont évidemment eu un impact sur la prise de conscience des entreprises. Et si elles n’ont pas suffi à inciter les dirigeants d’entreprise à agir, une loi comme le RGPD devrait finir de les convaincre en frappant fort et encore un peu plus, au portefeuille avec des pénalités pouvant atteindre des sommes record !

Les dirigeants restent encore assez irréalistes dans leurs attentes en matière de cybersécurité. Il est impératif de les éduquer, tout comme l’ensemble du CA, sur les risques cyber, pour qu’ils dotent les responsables de la sécurité, des moyens adaptés pour les combattre.

Si les priorités des membres du conseil d’administration sont la propriété intellectuelle (PI) ou encore la réputation de l’entreprise, ils doivent désormais également faire de la sécurité une priorité absolue. Les entreprises qui ne sécurisent pas les données de leurs clients, les exposeront aux cybercriminels - et ce ne sera qu’une question de temps avant qu’ils n’en profitent. Les conséquences d’une faille de données peuvent être dévastatrices tant sur le plan de la réputation que sur le plan financier. La meilleure approche de la cyber protection est une approche holistique couvrant tous les angles possibles d’attaque. Pour que le déploiement de la cybersécurité soit couronné de succès, il faut que la cybersécurité soit initiée par le conseil d’administration, elle doit être ensuite planifiée et adoptée par toutes les divisions métiers, et qu’elle ne soit pas la seule propriété du service informatique.

GS Mag : Comment les menaces vont-elles évoluer en 2018 ?

Christophe Jolly : 1. Des attaques de ransomware aux motifs divers : Les ransomwares motivés par le gain financier risquent de connaître une baisse d’intensité car moins de victimes payent les rançons. A l’inverse, nous pouvons parier sur une montée en puissance des ransomwares perturbateurs ou destructeurs, et il n’est pas inconcevable qu’ils soient générés par des Etats.

2. Les menaces mondiales orchestrées par des Etats : La Corée du Nord compte parmi les puissances très actives en matière de cybercriminalité. La Corée du Nord a besoin d’argent et dispose de ressources cybercriminelles pour en trouver… Près de 6000 hommes constitueraient son armée de hackers.
La Corée du Nord a montré au monde ses compétences en ligne lorsque les hackers ont volé 81 millions de dollars à la Réserve fédérale de New York en 2016 et lorsque les pirates ont lancé l’attaque WannaCry sur le NHS anglais en mai 2017.

3. L’exfiltration des données à partir du stockage Cloud
Nous risquons également de voir cette année une augmentation de l’exfiltration de données sensibles à l’intersection du IaaS et du PaaS. Le pire pour les entreprises, c’est qu’elles n’auront pas la moindre idée que leurs données ont été volées et que les solutions de sécurité traditionnelles seront impuissantes à contenir cette menace.

4. L’intelligence artificielle, au cœur de la bataille
La cybersécurité est une course aux armements : les éditeurs et les entreprises adoptent l’apprentissage automatique et l’IA pour améliorer leur posture de cybersécurité, les cybercriminels le font aussi… Les attaquants utiliseront de plus en plus l’apprentissage automatique pour accélérer le processus de découverte de vulnérabilités dans les produits commerciaux, avec pour résultat que les attaquants utiliseront de plus en plus de nouveaux exploits sans signaler que l’IA a été impliquée dans leur création.

5. Le retour du ver
Les vers, de nouveau populaire ? C’est certain. Le ver permet de propager rapidement des charges utiles malveillante et peut contourner le besoin de passer par les contrôles de pare-feu et d’hameçonnage, pour accéder facilement à la couche basse du réseau d’entreprise. WannaCry a contribué à re populariser le ver et les entreprises vont devoir continuer à y faire face.

GS Mag : Quel serait votre message à nos lecteurs ?

Christophe Jolly : Les responsables de la sécurité doivent soutenir et permettre la transformation numérique des entreprises, mais il est impossible de défendre un périmètre toujours plus poreux (il est avéré que les attaquants restent non-détectés sur le réseau en moyenne pendant 99 jours et que 49% de ces intrusions sont détectées par des tiers). Les analystes de sécurité disposent de nombreuses données, mais de peu de temps et de capacités d’analyses, et sont soumis à des exigences de conformités toujours plus strictes. Les entreprises sont également confrontées à un manque de ressources humaines et de compétences en cybersécurité puisqu’il est estimé que d’ici 2022, 350 000 postes en cybersécurité ne pourront être pourvus en Europe.

Dans ce contexte, les responsables sécurité vont être confrontés à un choix : continuer à opérer de la même manière en développant des méthodes et des outils toujours plus complexes, ou évoluer vers plus d’automatisation pour accroître les capacités humaines et techniques existantes. Dans cette deuxième approche, l’IA va jouer un rôle extraordinaire et vite devenir fondamentale…


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants