Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La deuxième édition de # PASS2019 a mis en lumière l’importance de l’analyse et de l’apprentissage continu pour faire face aux nouvelles formules de cyberattaques

mai 2019 par Panda

Tenue à Madrid le 24 mai, la deuxième édition du Panda Security Summit 2019, a mis en évidence les principales lignes d’action que les entreprises et les institutions publiques doivent adopter pour protéger leur environnement contre les cyberattaques.

Dans cette optique, les stratégies de détection des menaces jouent un rôle de plus en plus central dans la cybersécurité, car elles impliquent non seulement la détection, mais aussi l’analyse, la formulation et la résolution d’hypothèses, avant même que la menace puisse se matérialiser, ainsi que l’incorporation de modèles appris dans le modèle de détection.

Par ailleurs, les experts ont également souligné que l’anticipation et la production de renseignements étaient des facteurs essentiels pour faire face au nouveau mode de fonctionnement des cyber-attaquants. Dans ce scénario, il est plus que jamais nécessaire d’appliquer des stratégies de Zero Trust.
La journée a débuté avec le discours de Juan Santamaría, PDG de Panda Security, qui a rappelé aux participants que les gouvernements et les administrations publiques constituent l’un des points les plus vulnérables et celui qui attire le plus l’attention des cyber-attaquants. D’où l’initiative de créer un événement mettant l’accent sur les stratégies d’action permettant de mettre fin aux attaques à la sécurité des citoyens.

Santamaría et José Sancho, président de Panda Security, ont tous les deux rappelé le parcours de la société, qui avait augmenté son chiffre d’affaires de 12 % en 2018, en se positionnant ainsi comme l’un des pionniers du développement des services de protection.

Ensuite, María Campos, KA et Telecoms chez Panda Security a présenté Cytomic, une nouvelle unité commerciale qui complète la spécialisation de la société dans le secteur des entreprises. Les principales différences apportées par Cytomic reposent sur les niveaux de service qui apportent une valeur supplémentaire de la dualité technologie-service. Campos a souligné que le secteur des entreprises représente 15 % du chiffre d’affaires de la société. Cytomic ambitionne d’accélérer la croissance actuelle à plus de 40 %.
Lors de son discours, Josu Franco, conseiller en stratégie chez Panda Security, a mis en avant le fait que les cybercriminels utilisent des logiciels déjà installés sur le terminal. Cela signifie qu’ils n’ont pas besoin de faire appel à des fichiers téléchargeables. Le défi, a déclaré Franco, consiste à détecter les menaces émanant de l’utilisateur, qui fait souvent partie de l’organisation elle-même. Cela signifie que cette menace particulière nécessite une analyse de sécurité très sophistiquée. Enfin, il a souligné que la cybersécurité devait tendre vers la Data Science.

Rafael Tesoro, administrateur de programme de la Commission européenne, a mis l’accent sur une multiplication alarmante des incidents de cybersécurité, facilitée par la fragmentation du marché européen où de petites entreprises européennes sont rachetées par de grandes entreprises non européennes. Cela exacerbe les difficultés d’accès à des technologies plus intuitives, compétitives et innovantes. Pour y faire face, Tesoro a souligné la pertinence de la directive NIS et ses efforts pour accroître les capacités de chaque pays en termes de cybersécurité, coopération européenne et modèles de sécurité en cours de mise en place.

Pete Shoard, directeur principal analyste chez Gartner, a présenté les modèles de gestion permettant de retrouver un équilibre entre l’apprentissage automatique et les tâches automatisées, ainsi que la gestion des risques et la surveillance par les directeurs informatiques et les responsables informatiques. Shoard s’est concentré sur l’analyse comportementale en matière de stratégies efficaces de détection des menaces dans les entreprises.

Curro Márquez et Jesús Ponce de Cyberintelligence chez Telefónica, ont mis en avant la cyberintelligence en tant que pilier de la sécurité numérique, car elle prend en compte l’anticipation, la protection, la détection et la réaction. Pour mener à bien et gérer de manière optimale la cyberintelligence, Márquez et Ponce ont constaté que l’entreprise doit connaître ses propres besoins en matière de sécurité afin de pouvoir utiliser les sources nécessaires, qu’ils soient propres ou tiers, leur permettant de mener à bien des analyses quantitatives.
Lucas Varela, responsable de l’analyse de la cybercriminalité et de la sécurité chez CaixaBank, a présenté le rôle de la cybersécurité en tant que facilitateur pour de nouvelles activités financières. Il a également expliqué comment CaixaBank utilisait des systèmes de renseignement pour détecter les menaces, une stratégie consistant notamment à étudier l’efficacité des processus de réponse aux incidents et les logiciels malveillants bancaires.

Pedro Uría, le directeur de PandaLabs et le dernier speaker au Panda Security Summit, a mis l’accent sur les services de détection des menaces de la société en se référant à des cas réels. Il a également rappelé aux participants que les logiciels malveillants ne constituent plus un problème et que le défi réside actuellement dans des attaques ciblées et sophistiquées qui ne les utilisent pas. La seule approche valable est une stratégie Zero Trust, selon laquelle rien ne doit être exécuté si vous ne lui faites pas confiance.

Les participants ont pu découvrir les stratégies de détection de menaces qui garantissent la cybersécurité au sein des entreprises et des institutions lors de deux discours et quatre ateliers immersifs animés par des spécialistes de Panda Security.

# PASS2019 a réuni près de 1 000 professionnels de l’informatique issus des plus grandes entreprises et institutions européennes au Théâtre Coliseum de Madrid.


Voir les articles précédents

    

Voir les articles suivants