Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
octobre 2018 par Marc Jacob
Cette année lors des Assises de la Sécurité, Vectra présentera Vectra Cognito, notre plate-forme de détection des cyberattaques et de chasse aux menaces alimentée par l’intelligence artificielle. Pour Grégory Cardiet, Vectra : Le moment est venu pour les RSSI d’appliquer des politiques de sécurité réseau afin de protéger des données de leur organisation. Dans ce contexte l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Grégory Cardiet : Nous ferons la démonstration de Vectra Cognito, notre plate-forme de détection des cyberattaques et de chasse aux menaces alimentée par l’intelligence artificielle, dont les fonctions ont été élargies récemment avec :
• Cognito Detect qui automatise la détection des attaquants en temps réel
• Cognito Recall, qui enrichit les investigations sur la menace grâce à un ensemble de preuves pertinent
GS Mag : Quel sera le thème de votre conférence cette année ?
Grégory Cardiet : Nous nous concentrerons sur l’apport de l’intelligence artificielle pour répondre à certains des défis fondamentaux auxquels les organisations continuent de faire face en matière de sécurité, à savoir le manque de temps et le manque de talents disponibles pour réduire leurs risques informatiques et organisationnels. Nous partagerons également des exemples concrets à travers la présentation d’un cas client.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Grégory Cardiet : Les logiciels malveillants opportunistes tels que les ransomwares et les cryptominers sont désormais des menaces courantes, et les attaques avancées ciblées restent les plus dangereuses et les plus difficiles à gérer et à atténuer pour les entreprises.
GS Mag : Qu’en est-il des besoins des entreprises ?
Grégory Cardiet : Les entreprises deviennent de plus en plus des organisations numériques, tout comme leur chaîne logistique et leurs clients. La sécurité doit devenir un catalyseur, et non un inhibiteur, et doit donc devenir plus agile et s’aligner sur les activités de l’entreprise. C’est pourquoi nous avons besoin d’un changement fondamental dans notre façon de penser, car l’état d’esprit qui prévaut dans le bastion est fondamentalement erroné. La notion de périmètre défini ne fonctionne plus - la "surface d’attaque" croît de façon exponentielle grâce à l’utilisation croissante de l’IoT, du mobile et du BYOD. Ainsi les chaînes logistiques numériques fournissent aux pirates une myriade de nouveaux points d’entrée pour pénétrer le réseau. La dure réalité, c’est que les preuves fréquentes de violations montrent que même les organisations disposant de ressources suffisantes peuvent être compromises et le seront, car chaque défense est imparfaite et une attaque passe toujours.
Nous devons rapidement adopter l’idée " je suis déjà compromis " et mettre en place des capacités de sécurité qui non seulement bloquent les menaces connues, mais qui sont assez intelligentes pour détecter et répondre en temps réel aux menaces actives qui ont pénétré ou contourné les contrôles défensifs et qui ont gagné à la fois en termes d’accès et de persistance au sein de l’organisation. Ce n’est qu’à ce moment-là que nous aurons la possibilité de devancer les attaques avant qu’elles ne deviennent des incidents critiques en matière de sécurité.
Toutefois, ce n’est pas une tâche facile à accomplir à l’échelle et à la vitesse requises, car les signaux de compromission sont faibles et extrêmement difficiles à détecter. Comme il est de plus en plus difficile d’embaucher et de retenir du personnel qualifié en cybersécurité, nous nous dirigeons vers l’automatisation de ces tâches d’analyse de sécurité ardues et répétitives, de plus en plus alimentées par l’intelligence artificielle. L’intelligence artificielle fonctionne sans relâche à une échelle et à une vitesse impossibles à atteindre pour les analystes de la sécurité, permettant la protection des identités numériques et des données, soit la capacité de l’entreprise à créer de la valeur. L’IA peut automatiser la détection et l’isolement des machines potentiellement infectées, avant qu’elles ne puissent propager la menace à la vitesse des machines sur le réseau de l’entreprise. Les équipes d’intervention de sécurité disposent ainsi d’un temps précieux pour enquêter, ce qui est particulièrement efficace dans le cas d’attaques urgentes telles que les ransomwares.
GS Mag : Comment votre stratégie évolue-t-elle pour aborder ces questions ?
Grégory Cardiet : Notre stratégie reconnaît que la cybersécurité est un exercice permanent d’efficacité opérationnelle. Les organisations disposent de ressources limitées pour faire face à des risques, des menaces et des attaquants eux, en nombre illimité. Dans le même temps, il y a une pénurie mondiale de professionnels hautement qualifiés dans le domaine de la cybersécurité pour assurer la détection et l’intervention à une vitesse raisonnable. Par conséquent, nous associons les meilleurs chercheurs en sécurité à des experts hautement qualifiés en intelligence artificielle pour mettre au point des solutions qui renforcent les équipes de cybersécurité existantes, afin qu’elles puissent détecter les menaces et y répondre plus rapidement et rester bien en avance sur les attaquants.
GS Mag : Avec l’entrée en vigueur du RGPD, "la sécurité et le respect de la vie privée dès la conception" deviennent presque inévitables. Quel sera votre positionnement dans ce domaine ?
Grégory Cardiet : Vectra Cognito contribue à la conformité au RGPD en fournissant les capacités suivantes :
• Améliorer les normes de traitement des données en détectant l’accès non autorisé aux données personnels (article 25 du RGDP).
• Détection précoce des comportements cachés des cyberattaquants qui échappent aux défenses de sécurité existantes (article 32 du RGPD)
• Respecter le délai de notification de 72 heures en utilisant un contexte de menace riche et une série de preuves pour chaque attaque (article 33 du RGPD).
• Surveillance continue de toutes les charges de calcul des datacenter / du cloud et des périphériques des utilisateurs / IoT pour l’évaluation de l’impact (article 35 du RGPD)
GS Mag : Quel est votre message aux RSSI ?
Grégory Cardiet : Le RSSI doit faire partie de la direction générale et des organes de gouvernance de l’organisation pour renforcer et faire reconnaître que la sécurité est une question organisationnelle stratégique, et pas seulement une question de technologie. Bien sûr, une législation telle que le RGPD fournit une pression positive à cet égard, mais ce sont les organisations qui ont intégré la sécurité dans la réflexion, la planification et les opérations de toute leur activité qui seront les mieux placées pour gérer de façon optimale leur cyber-risque.
Les managers restent souvent déconnectés et irréalistes dans leurs attentes en matière de cybersécurité. Il est impératif que le RSSI sensibilise le conseil d’administration aux risques et aux exigences de sécurité afin de les atténuer et de les aider à reconnaître qu’il s’agit d’un problème qui se propage dans l’ensemble de l’organisation. Si les membres du comité exécutif prennent au sérieux leur propriété intellectuelle (PI) et la valeur de réputation de leur entreprise, la sécurité doit être une priorité absolue. Les RSSI doivent faire des recommandations et contextualiser la sécurité et son impact sur l’activité globale. Les entreprises tournées vers l’avenir sont en train de faire évoluer le rôle du RSSI des domaines des IT vers celui d’un représentant de la direction ou d’un membre dirigeant de la gestion des risques.
Le moment est venu pour les RSSI d’appliquer des politiques de sécurité réseau afin de protéger les données de leur organisation. La pleine conformité protégera les entreprises contre les amendes inutiles et des conséquences sur son image. La meilleure approche en matière de cyberprotection est holistique et couvre tous les angles d’attaque. Pour que le déploiement de la cybersécurité soit un succès, un soutien doit être initié par le conseil d’administration. La sécurité doit être intégrée et adoptée dans tous les départements de l’entreprise - ce n’est pas quelque chose qui appartient uniquement aux équipes IT ou sécurité. L’agilité, l’efficacité et l’efficience sont les facteurs fondamentaux du succès futur de la cybersécurité, et sur tous ces aspects, l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir