François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
septembre 2018 par Marc Jacob
Pour sa première participation aux Assises, Cylance pionner de l’IA appliqué à la cybersécurité récemment implanté en France, présentera une solution de sécurité unique entièrement développée grâce à l’IA, permettant d’anticiper et de protéger les postes de travail, les serveurs et les objets connectés. François Baraër, Ingénieur avant-vente Europe du Sud chez Cylance nous explique pourquoi une nouvelle approche est nécessaire…
François Baraër, Sébastien Serrano, Florent Embarek et Antoine Huchez
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
François Baraër : Cylance propose une technologie de protection sans signatures innovante basée sur l’Intelligence Artificielle et les Mathématiques pour bloquer les cyberattaques en temps réel avant qu’elles ne s’exécutent.
Elle est plus efficace, consomme moins de ressources, et elle est plus simple à administrer.
Depuis la commercialisation de notre solution en 2014, nous protégeons maintenant plus de 16 millions de « Endpoints » et 4,000 clients à travers le monde dont 20% des entreprises du Fortune 500.
GS Mag : Quel sera le thème de votre conférence cette année ?
François Baraër : « Comment l’Intelligence Artificielle re ?volutionne-t-elle la Cyberse ?curite ? ? ». A l’occasion de notre atelier, nous présenterons le fonctionnement de la solution et nous ferons la démonstration de son efficacité autour d’une démo live en la confrontant à des menaces récentes.
L’atelier sera clôturé par le témoignage et retour d’expérience d’un groupe du CAC40 qui a choisi Cylance pour protéger ses postes de travail et serveurs.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
François Baraër : Sans trop de surprise, le nombre de menaces a continué de croitre de manière exponentielle. Les cyberattaques ont été à la fois plus nombreuses, plus sophistiquées et plus impitoyables que jamais.
L’année dernière, bardés de connaissances subtilisées à la CIA et armés d’outils développés par la NSA, leurs auteurs ont fait preuve d’un redoutable niveau de performances : nous avons encore tous en mémoire les sinistres WannaCry et NotPetya. Ce type de menaces destructrices continuent d’être l’une des principales menaces de 2018 : avec Olympic Destroyer, Smoke Loader par exemple.
Au fil de l’année, de nouvelles opportunités ont fait leur apparition sur le terrain : Les RaaS (Ransomware-as-a-Service), ouvrant même la voie aux malwares « pour tous » à but lucratif.
Nous avons aussi observé une augmentation dans le domaine des « attaques sans fichier » (fileless attacks) : Ces menaces disposent de nouvelles caractéristiques pour passer inaperçues face à des méthodes jusqu’alors plutôt efficaces.
Enfin, des fonctionnalités, telles que le polymorphisme, continuent de jouer un rôle important en permettant aux virus et logiciels malveillants d’échapper aux radars traditionnels.
GS Mag : Quid des besoins des entreprises ?
François Baraër : Le besoin d’un antivirus sur son poste de travail ou ses serveurs n’est heureusement plus à démontrer.
Les utilisateurs restent la cible privilégiée des attaquants. En effet, l’être humain est curieux de nature, il va cliquer sur un lien, télécharger des logiciels, insérer une clef USB, ouvrir un attachement d’un expéditeur qu’il ne connait pas … et se faire infecter.
Augmenter le niveau protection sur les « Endpoints » c’est être au plus près de l’utilisateur et le plus souvent au plus près du début d’une cyberattaque.
Les entreprises ont besoin d’une solution efficace qui ne dépend pas de mise à jour et qui ne pénalise pas les performances de la machine : c’est ce que nous proposons avec Cylance.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
François Baraër : Notre stratégie évolue avec les évolutions des menaces et des besoins de nos clients.
Notre offre de protection a été enrichi avec l’utilisation du « Machine Learning » dans notre module EDR ainsi que la possibilité d’administrer notre solution dans le Cloud, On-Premise ou en mode Hybride.
Quotidiennement, notre algorithme mathématique statistique est entrainé de manière à délivrer deux fois par an une nouvelle itération de notre modèle pour proposer le meilleur niveau de détection à nos clients.
Nous continuons d’investir massivement (Cylance a levé 120 M$ en Juin dernier) dans notre principal domaine d’expertise qui est l’Intelligence Artificielle : Cylance est le seul éditeur de Cyber sécurité à se retrouver dans les dix premières entreprises recrutant des « data scientist » (Classement Forbes)
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement dans ce domaine ?
François Baraër : Le « security et privacy by design » est dans l’ADN de notre société. Un DPO au sein de notre société a été nommé plus d’un an avant la mise en vigueur de la RGPD.
Nous nous engageons à offrir des services et des ressources à nos clients pour leur permettre de respecter les exigences du RGPD susceptibles de s’appliquer à leurs activités.
Nos solutions sont disponibles en mode SaaS, Hybride ou On-Premise. Par ailleurs, pour le mode SaaS, il existe une option de la politique de protection qui permet de limiter les informations remontées de l’ensemble de l’entreprise, d’un groupe de Endpoints ou d’un Endpoint en particulier pour les populations les plus sensibles même si par défaut aucun documents (Word, pdf, PowerPoint, etc) n’est collecté par la solution.
GS Mag : Quel est votre message aux RSSI ?
François Baraër : Nous avons toujours encouragé nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité : Ils en font le constat après nous avoir testé …
Une nouvelle approche est nécessaire et possible : rendez-vous avec nos équipes du 10 au 13 octobre à Monaco pour en discuter !
CYLANCE, 4 place de l’Opéra, 75002 Paris, +33 (1) 86 26 18 25, www.cylance.com/fr
• Florent Embarek- Directeur Europe du Sud fembarek@cylance.com
• Sébastien Serrano - Channel Manager Europe du Sud sserrano@cylance.com
• Antoine Huchez - Marketing Manager Europe du Sud ahuchez@cylance.com
• François Baraër – Ingénieur Avant-Vente Europe du Sud fbaraer@cylance.com
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir