Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
octobre 2017 par Marc Jacob
Pour sa première participation aux Assises de la Sécurité, Vectra présentera ses solutions qui utilisent l’intelligence artificielle pour transformer la cybersécurité. En effet, Vectra identifie les comportements malveillants dissimulés dans les communications des cybercriminels. Pour Christophe Jolly, Directeur France de Vectra, l’intelligence artificielle est la réponse pour parer les malwares de toutes sortes.
Global Security Mag : Il s’agit de votre première participation aux Assises de la Sécurité, pouvez-vous nous en dire plus sur les raisons de votre présence à cet événement ?
Christophe Jolly : Oui, c’est la première fois que nous participons aux Assises. Nous sommes une jeune entreprise de cybersécurité en pleine expansion. Notre présence à cet événement incontournable de la cybersécurité en France était une évidence. Notre équipe locale est désormais bien implantée. Nous recevons des retours positifs de nos clients, et notre solution est en cours d’évaluation dans de nombreuses entreprises. C’est donc le moment idéal pour nous.
GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?
Christophe Jolly : Vectra est une société qui utilise l’intelligence artificielle pour transformer la cybersécurité. Fondée à San José, en Californie, notre société est désormais présente en Amérique du Nord, en Europe, au Moyen-Orient, en Afrique et dans la région Asie-Pacifique. Nous aidons les entreprises à atténuer le cyberrisque grâce à l’identification et à la compréhension des attaques, que nous stoppons avant qu’elles ne puissent causer de sérieux dommages. Nous détectons les menaces connues et inconnues. Pour y parvenir, nous identifions les comportements malveillants dissimulés dans les communications des cybercriminels. Nous allons ainsi au-delà du simple profilage de signature des menaces sortantes, traditionnellement employé par les méthodes classiques de contrôle de sécurité.
Cognito, notre plate-forme d’intelligence artificielle, constitue la méthode la plus rapide et efficace de détection et de neutralisation des cyberattaques, réduisant ainsi considérablement les charges de travail qui pèsent sur les opérations de sécurité. Cognito contre les attaques en temps réel en analysant les métadonnées riches du trafic réseau, les journaux et les événements cloud pertinents pour détecter les comportements suspects à tous les niveaux, du cloud au datacenter et de l’IoT à l’utilisateur. Cognito établit alors des corrélations avec les menaces et accorde des priorités aux hôtes en se basant sur le risque estimé, tout en fournissant un contexte riche pour donner aux entreprises des renseignements exploitables. Cognito s’intègre aux solutions de sécurité de pare-feu, de contrôle d’accès réseau et de point d’accès pour automatiser le confinement. C’est donc un point d’entrée idéal pour effectuer des recherches dans les outils SIEM et d’analyse.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Christophe Jolly : Nous allons présenter la toute dernière version de Cognito, et en particulier sa nouvelle fonctionnalité de prédiction et de détection des campagnes d’attaques, qui exploite l’intelligence artificielle pour dévoiler tous les hôtes concernés par une seule cyberattaque en cours et prédit la portée potentielle de l’attaque, ce qui rend possible une réponse en temps réel.
Nous allons également animer des ateliers au cours desquels Oliver Tavakoli, notre directeur technique, reviendra sur des notions fondamentales de l’intelligence artificielle mises en œuvre dans notre solution. L’intelligence artificielle est un ingrédient clé de plus en plus utilisé dans le cadre d’une stratégie de cybersécurité agile et réactive, car elle fonctionne à une échelle et à une vitesse inégalée d’analyse, de hiérarchisation et de gestion des risques. Les professionnels de la sécurité qui nous rendront visite aux Assises pourront ainsi comprendre, grâce à Oliver, le mode de fonctionnement de ces outils de sécurité avancés de nouvelle génération et les raisons de leur succès.
GS Mag : Quelle sera votre orientation stratégique et commerciale pour 2017-2018 ?
Christophe Jolly : Nous allons investir sur le marché français et étendre notre présence, continuer à développer notre réseau de distribution, et bien sûr également poursuivre le développement de Vectra Cognito. Outre notre démarche continue de conception et d’optimisation de nos fonctionnalités de détection innovantes, nous allons mettre l’accent sur l’augmentation du niveau d’automatisation et d’intégration de Cognito parmi les solutions de sécurité des entreprises.
GS Mag : Dans quelle mesure vos produits permettent-ils aux entreprises de répondre aux nouvelles exigences de conformité issues de la loi de programmation militaire (LPM), de la directive NIS ou encore du RGPD ?
Christophe Jolly : Vectra contribue à la conformité au RGPD et protège les données à caractère personnel, grâce à une surveillance et une détection automatisées et sans interruption, des menaces dirigées contre le réseau de l’entreprise. Citons en particulier trois axes stratégiques du RGPD pour lesquels Vectra offre des avantages spécifiques :
Article 25 : Protection des données dès la conception et protection des données par défaut. Vectra contribue à l’application des normes de traitement des données en alertant le personnel chargé de la cybersécurité lorsqu’un transfert de données entre parties prenantes enfreint les pratiques établies ou que celui-ci présente des incohérences avec ces mêmes pratiques. En outre, Vectra prend en charge les exigences de chiffrement et de pseudonymisation des données (protection des données dès la conception) en se concentrant sur les en-têtes de paquets réseau et non sur la charge utile des données, mettant ainsi fin à la nécessité de recourir à des techniques de déchiffrement, de routage ou de traitement/contrôle intrusif des données.
Article 32 : Sécurité du traitement. En surveillant constamment le réseau à la recherche d’indicateurs de compromission, Vectra offre de multiples opportunités d’avertissement anticipé et permet aux organisations de valider l’efficacité de leurs solutions techniques de défense dans le cadre des mesures prises pour se conformer au RGPD. Vectra informe les membres du personnel de sécurité des éléments qui outrepassent leurs défenses en déclenchant des alertes si des signes précurseurs de menaces apparaissent, tels que les « Command and Control » (C&C), les phases de reconnaissance interne, les mouvements latéraux et la consolidation de données.
Article 33 : Notification à l’autorité de contrôle d’une violation de données à caractère personnel. La solution d’intelligence artificielle de Vectra automatise l’identification et la documentation des attaques et détermine, le cas échéant, les attaques nécessitant un signalement dans le cadre du RGPD. Les équipes de sécurité reçoivent des explications concises de chaque détection, comprenant notamment les déclencheurs possibles, les causes principales, les impacts sur l’activité de l’entreprise et les étapes de vérification.
GS Mag : Quel message souhaitez-vous transmettre aux responsables de la sécurité des systèmes d’information ?
Christophe Jolly : Les responsables de la sécurité doivent accompagner et rendre possible la transformation numérique de leur entreprise. Or, il est impossible de défendre à 100 % un périmètre toujours plus étendu. Il faut en moyenne 99 jours pour détecter les attaquants dissimulés à l’intérieur d’une organisation, et près de la moitié (49 %) des violations sont signalées par des tiers. Les analystes de sécurité reçoivent beaucoup de données, mais disposent de peu de temps et de visibilité, tout en opérant dans un environnement dans lequel les exigences de conformité se resserrent. Il faut également composer avec la pénurie de profils qualifiés en matière de cybersécurité. Le recrutement est donc un véritable défi. Les entreprises doivent consentir d’importants efforts financiers pour attirer et retenir les meilleurs talents, qui n’hésitent plus à changer d’employeur en cas de meilleure offre. Résultat : les taux d’attrition et de mobilité sont actuellement très élevés dans le secteur. D’ici 2022, on estime à plus de 350 000 le nombre de postes non pourvus dans le domaine de la cybersécurité en Europe.
Face à cette réalité, les responsables de la sécurité des systèmes d’information sont confrontés à un dilemme : continuer à procéder de la même manière en intégrant dans leurs solutions de sécurité des éléments de plus en plus complexes et difficiles à gérer car centrées sur l’humain et des procédés d’analyse artisanale, ou pousser un cran plus loin l’automatisation pour augmenter les capacités humaines et techniques actuelles. Lorsque l’on veut y parvenir à grande échelle et rapidement, l’intelligence artificielle est la réponse idoine.
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures