Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT

octobre 2017 par Marc Jacob

Lors des Assises de la Sécurité, Radware va présenter sa nouvelle plateforme anti-DDoS capables de répondre à la recrudescence des attaques issues des Botnets IOT. Jean-Charles Labbat, Directeur Général France / BeNeLux de Radware estime que l’algorithme en logique floue ainsi que l’intelligence artificielle ouvrent la voie à des systèmes de maintenance proactifs permettant de répondre au challenge des attaques du monde de l’IOT.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Jean-Charles Labbat : Nous allons présenter de nouvelles plateformes anti-DDoS capables de répondre à la recrudescence des attaques issues des Botnets IOT. Les machines connectées présentent un risque croissant tant en matière de complexité des attaques que du volume et de la fréquence de ces dernières. Les signatures sont inutilisables pour lutter contre ces attaques Zero-day et la rapidité d’intervention des contre-mesures est aussi primordiale. Un objet sur Internet peut être compromis en moins de 2 minutes pour rejoindre un botnet IOT.

GS Mag : Quel va être le thème de votre conférence cette année ?

Jean-Charles Labbat : Le thème de notre conférence couvre la bataille contre les botnets IOT, qui est une lutte contre les machines. Seront couverts les mauvais botnets, tel Mirai qui a fait tomber Internet en 2016, les bons botnets tel Hagime qui protège les objets sur internet des compromissions, et les botnets bons-samaritains tel BrickerBot qui vont empêcher les objets IOT infectés d’entrer en action. La conférence sera animée par un des experts mondiaux des botnets IOT, qui a notamment mis découvert le botnet BrickerBot.

GS Mag : Comment va évoluer votre offre pour 2017/2018 ?

Jean-Charles Labbat : L’offre continue va s’étoffer tant sur la partie technologie avec des mises à jour des gammes appliances DDoS et WAF que sur l’accroissement des capacités des solutions en mode Cloud sur les mêmes technologies. Le management complet de ces niches de sécurité est aussi possible pour des clients dont l’accès Internet est critique, et dont les équipes de sécurité internes ne sont pas mobilisables 24/7/365 sur ce type de menaces.

GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoin de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?

Jean-Charles Labbat : Les Firewall Applicatifs (WAF) doivent faire partie de la chaîne RGPD afin de protéger contre la fuite de données. Un regard attentif doit être porté au trafic encrypté (SSL) qui grandit sous couvert de protection des données privées, mais peut aussi cacher des vecteurs d’attaques puissants.

GS Mag : Qu’elle sera votre stratégie commerciale pour cette année ?

Jean-Charles Labbat : L’accompagnement de nos clients qui sont dans une logique de migration de tout ou partie de leurs applications dans le Cloud. Cela passe par des solutions qui s’installent dans les grands Cloud Publics type AWS ou Azure, mais aussi dans des Clouds de sécurité qui couvriront les architectures hybrides des clients qui urbanisent une partie de leurs applications dans le cloud, mais conservent une autre partie au sein de leur DC privés. Une seule politique de sécurité, un point central de contrôle et une capacité d’urbanisation applicative privée, publique et hybride.

GS Mag : Quel est votre message aux RSSI ?

Jean-Charles Labbat : Les signatures a posteriori sont un vestige du passé de la sécurité. L’analyse comportementale pour classifier les attaques, couplée à des systèmes automatiques pour créer des signatures en temps réel est la nouvelle base de la lutte contre les attaques Zero-Day. L’algorithme en logique floue ainsi que l’intelligence artificielle ouvrent la voie à des systèmes de maintenance proactifs permettant de répondre au challenge des attaques du monde de l’IOT.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants