Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
septembre 2018 par Marc Jacob
Lors des Assises de la Sécurité, SAS présentera son portefeuille d’offres SAS® Security Intelligence composé de plusieurs produits : SAS® Intelligence and Investigation Management, SAS® Criminal Justice Data Integration and Analytics, SAS® Detection and Investigation for Government et SAS® Security Intelligence. Devant l’évolution constante de la fraude Emmanuel Jacque, Principal – Fraud & Security Intelligence Solutions EMEA & AP de SAS conseille aux entreprises d’innover plus vite que les fraudeurs ou les cybercriminels.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Emmanuel Jacque : Nous allons présenter le portefeuille d’offres SAS® Security Intelligence :
• SAS® Intelligence and Investigation Management aide à détecter les réseaux criminels, accélère le partage d’informations et facilite la résolution des enquêtes.
• SAS® Criminal Justice Data Integration and Analytics : sécurité nationale & justice pénale (Services de police, Douanes, Renseignement, menaces internes)
• SAS® Detection and Investigation for Government : détecter, prévenir & lutter contre les fraudes, abus et paiements indus
• SAS® Security Intelligence (fraude, AML, securité) : anticiper, protéger et prévenir avec l’intelligence artificielle et le machine learning
GS Mag : Quel sera le thème de votre conférence cette année ?
Emmanuel Jacque : Nous avons choisi comme thème : Fake news, propagande comment les détecter grâce à l’intelligence artificielle
Selon le Rapport de la commission européenne du 26/04/2018, Tackling online disinformation : a European Approach : « Les campagnes massives de désinformation en ligne sont largement utilisées par divers acteurs nationaux et étrangers pour semer la méfiance et créer des tensions sociétales, avec de graves conséquences potentielles pour notre sécurité. ».
Comment, grâce à l’Intelligence Artificielle et au machine learning, détecter, mesurer l’impact des fake news et la propagande, et suivre l’efficacité des contre-mesures dans la lutte contre la désinformation.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Emmanuel Jacque : nous avons principalement identifier différentes fraudes : fraude aux prestations sociales, fraudes fiscales, fraude en réseau, blanchiment d’argent, terrorisme, cybercriminalité, fake news..
Dans un monde où « La vérité n’est pas la vérité » – dixit Rudy Giuliani, l’avocat du Président des Etats-Unis – il est parfois difficile de distinguer l’information légitime de « faits alternatifs », c’est-à-dire d’informations « délibérément fausses ». Si de l’émergence des réseaux sociaux est né le concept de « post-vérité », se pose désormais la question de la légitimité des sources d’information.
Comme dans la lutte contre la fraude ou le terrorisme, les données sont au cœur de cette quête de vérité.
GS Mag : Quid des besoins des entreprises ?
Emmanuel Jacque : Alors que les données sont aujourd’hui largement disponibles – Internet, réseaux sociaux, voire deep web et dark net – les professionnels de la lutte contre la fraude et la criminalité doivent désormais s’attacher à « profiler » des individus en vue d’anticiper leur comportement futur. Cela signifie mettre en relief les liens qui les unissent à différents acteurs, reconstituer leur environnement social et surveiller tout changement de comportement d’un individu ou d’un groupe suspect – signe annonciateur d’une fraude. Que cela soit pour profiler et traquer des terroristes, détecter la radicalisation, repérer des cybercriminels ou des fake news, lutter contre la fraude aux assurances ou à la sécurité sociale et le blanchiment d’argent, et surveiller des flux financiers, la méthode consiste ainsi à modéliser la norme pour mettre en relief l’anormal.
C’est l’approche de SAS : elle passe non seulement par l’adoption de technologies, comme la vidéosurveillance combinée à la reconnaissance faciale ou l’automatisation renforcée par l’intelligence artificielle, mais également, voire surtout, par une maîtrise totale des processus de gestion de données. Processus devenant de plus en plus complexes, du fait de la croissance des volumes d’informations, mais également de leur diversité et de la nécessité de les consommer en temps réel.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Emmanuel Jacque : Innover plus vite que les fraudeurs ou les cybercriminels
L’innovation est clairement le chemin à privilégier pour contrer des fraudeurs ou des criminels qui disposent des outils et méthodes les plus sophistiqués pour mener à bien leurs activités malveillantes.
L’intelligence artificielle renforcée par des capacités d’apprentissage automatique est ainsi devenue depuis quelques mois le premier rempart contre les cyberattaques. Une expérimentation menée par le Ministère de la Défense américain a prouvé qu’une machine pouvait non seulement se défendre automatiquement contre des attaques, mais également créer de manière dynamique des correctifs de sécurité. Si les systèmes périmétriques restent utiles, ils se déportent vers le Cloud – là où résident de nombreuses données. Et l’intelligence artificielle s’attache à repérer des comportements anormaux ou atypiques, afin de générer des alertes en temps réel.
La Blockchain apporte également de nombreuses promesses, que des premières réalisations viennent confirmer. Elle devrait offrir les garanties de protection nécessaires aux consommateurs et aux organisations dans une économie basée sur le partage des informations, leur mise en commun et leur mutualisation. La collaboration avec les startups, l’innovation ouverte, voire la coopétition, deviennent des passages obligés, ce qui implique une sécurité à toute épreuve des données, au sein d’infrastructures toujours plus ouvertes vers l’extérieur.
La plateforme de détection et investigation de SAS
« La plateforme a été conçue par et avec des professionnels du renseignement en partant de leur besoins métier. Elle garantit un flux de traitement fluide et homogène, des données brutes jusqu’au résultat final. » Emmanuel Jacque, ancien directeur général d’OAK Branch/Principal – Global Fraud & Security Intelligence chez SAS
Principaux cas d’usage
La plateforme peut être utilisée dans de très nombreuses situations, par les services de renseignement et de sécurité, ou dans le cadre de gestion des risques dans le secteur privé.
Détection en amont de la radicalisation
Scoring de risque sur des individus, analyse des liens avec des groupes actifs de propagande djihadiste ou terroriste, détection de ruptures comportementales et déclenchement d’alertes.
Lutte contre le crime organisé
Détection de réseaux criminels nationaux ou transnationaux (contrefaçon, trafics divers, fraudes agroalimentaires…), compréhension de leur organisation et de leurs modes d’action, identification des circuits de distribution...
Cybersécurité
Compréhension de la cybercriminalité, repérage et suivi des réseaux criminels, scoring de vulnérabilité et priorisation des mises à jour système.
Aide à la décision
Scoring de risque sur une population-cible, priorisation des actions de surveillance, repérage des ruptures comportementales et des signaux faibles
Gestion d’urgence
Priorisation des secours en cas de catastrophe naturelle via l’analyse géolocalisée des contenus et la détection d’appels d’urgence) : détermination des zones d’urgence vitale, des principaux besoins...
E-réputation
Reconstitution de l’environnement social d’une cible-clé de recrutement, analyse des acteurs-clés d’un nouveau marché, suivi de l’e-réputation d’une marque...
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Emmanuel Jacque :Chaque entreprise doit se livrer à un exercice de cartographie des flux de données. L’ensemble des collaborateurs doivent être impliqués car le concept de protection de la vie privée dès la conception (« privacy-by-design ») exige que tous les services se penchent sur leurs données et leur traitement.
Avec la nouvelle loi, l’idée est d’observer les données sous l’angle de leur confidentialité, du développement produit au client final en passant par la chaîne logistique. La plupart des entreprises disposent déjà d’un système capable d’identifier les données personnelles. La nouvelle loi les oblige à aller davantage dans le détail. La notion de « privacy-by-design » présuppose aussi plus de transparence sur les données et leurs transferts, sans oublier le droit à l’oubli.
SAS est particulièrement bien placé pour aider ses clients à identifier et gérer les flux de données, et donc à se conformer au GDPR.
SAS® for Personal Data Protection est la suite logicielle de data management et de data gouvernance et l’accompagnement que SAS propose avec ses partenaires pour aider les entreprises à se mettre en conformité avec la loi RGPD.
Plus d’infos : https://www.sas.com/sas/offers/18/general-data-protection-regulation.html
GS Mag : Quel est votre message aux RSSI ?
Emmanuel Jacque :« Alors que l’enjeu ne consiste plus à trouver des sources de données, les professionnels de la sécurité et du renseignement doivent désormais faire émerger les liens entre différents acteurs et créer un système d’alerte qui se déclenche dès qu’un changement intervient dans le comportement d’un individu ou d’un groupe suspect. » Emmanuel Jacque
Nous invitons les RSSI à nous rencontrer lors des Assises de la Sécurité sur le stand SAS ou lors de l’atelier le jeudi 11 octobre à 12h00 : « Fake news, propagande comment les détecter grâce à l’intelligence artificielle. »
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir