Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
mars 2024 par Marc Jacob
Lors du Forum InCyber, Stamus Networks présentera Stamus Security Platform(SSP), une solution NDR qui utilise une inspection approfondie des paquets pour découvrir les menaces graves et les activités non autorisées qui se cachent dans les réseaux de nos entreprises clientes. Éric Leblond, Chief Technology Officer (CTO) de Stamus Networks estime que le NDR est un outil incourtanble.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Éric Leblond : Bien que nous n’ayons aucune annonce relative aux produits lors de la conférence de cette année, je m’exprimerai mercredi sur un sujet très important : l’importance de conserver la souveraineté des données de télémétrie de sécurité.
Global Security Mag : Quels les points forts des solutions que vous allez présenter à cette occasion ?
Éric Leblond : Nous présentons Stamus Security Platform(SSP) qui est notre solution de type NDR lors de l’événement de cette année. SSP utilise une inspection approfondie des paquets pour découvrir les menaces graves et les activités non autorisées qui se cachent dans les réseaux de nos entreprises clientes. Il utilise une combinaison d’apprentissage automatique, d’algorithmes statistiques, d’heuristiques, de correspondance de renseignements sur les menaces et de signatures pour détecter des indicateurs de compromission qui sont automatiquement triés pour identifier les menaces les plus graves et immédiates auxquelles l’organisation est confrontée. De plus, tous les événements sont enrichis d’un contexte organisationnel étendu et d’artefacts provenant du réseau pour présenter une chronologie solide et un faisceau d’évidences que les défenseurs peuvent utiliser pour accélérer la réponse aux incidents.
Nos clients nous utilisent pour remplacer leurs anciens systèmes de détection/protection contre les intrusions (IDS/IPS) vieillissants. Ils choisissent SSP pour ses détections haute fidélité, sa détection plus complète des signaux d’attaque faibles – tels que les beacons, les homoglyphes, les activités anormales, l’analyse du trafic chiffré, ses données de contexte ainsi que pour sa capacité à déclencher une réponse automatisée.
Global Security Mag : Cette année le FIC aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issus ?
Éric Leblond : Nous classons les menaces les plus dangereuses posées par l’IA dans l’une des trois catégories principales
● L’utilisation plus efficace des deep fakes dans les attaques d’ingénierie sociale. L’ingénierie sociale – via le phishing ou les communications en direct – constitue déjà un vecteur d’attaque incroyablement efficace. Les deep fakes créés à l’aide de l’IA rendront encore plus difficile la distinction entre les communications légitimes et les communications malveillantes.
● Des tentatives plus réussies pour contourner les défenses de sécurité. L’IA peut être utilisée pour analyser et exploiter les faiblesses des systèmes de sécurité. Par exemple, un attaquant pourrait entraîner une IA pour tromper la reconnaissance faciale ou les filtres anti-spam.
● L’IA peut automatiser – et accélérer – des tâches de piratage traditionnellement manuelles telles que l’analyse du réseau et le lancement d’attaques par déni de service.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Éric Leblond :Effectivement, notre produit Stamus Security Platform intègre actuellement l’IA et l’apprentissage automatique pour des algorithmes de détection très spécifiques. Nous prévoyons de continuer à améliorer cette capacité au cours de l’année à venir en utilisant une approche tout à fait unique dans laquelle nous exposons tous les détails derrière l’algorithme afin que le défenseur puisse facilement comprendre pourquoi un événement de détection particulier s’est déclenché. Cette approche transparente de l’apprentissage automatique et de l’IA contraste fortement avec la plupart des systèmes fermés actuels pour lesquels la raison derrière l’événement de détection est souvent un mystère.
L’IA et l’apprentissage automatique peuvent être extrêmement utiles dans de nombreux cas d’utilisation spécifiques – tels que la détection d’anomalies et la reconnaissance de motifs – mais ils ne constituent pas toujours les meilleurs mécanismes pour détecter toutes les menaces. C’est pourquoi chez Stamus Networks, nous déployons un certain nombre de technologies de détection différentes, en appliquant les plus efficaces d’entre elles au problème particulier que nous essayons de résoudre.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Éric Leblond : Cela ne surprendra personne dans le secteur de la sécurité, mais ceux qui développent des technologies pour lutter contre ces menaces doivent évoluer en permanence sous peine de devenir inefficaces. Les domaines les plus cruciaux dans lesquels le rythme de l’innovation doit s’accélérer sont 1) la détection d’attaques de plus en plus sophistiquées, 2) l’augmentation automatique de l’intelligence humaine pour la réponse aux incidents notamment au travers de la mise à disposition de données de contexte complètes en format ouvert pour faciliter la classification et la réponse sur incident quels que soit l’écosystème en place, et 3) la réduction du volume d’alertes pour permettre aux petites équipes de sécurité de se concentrer uniquement sur les menaces les plus graves et les plus imminentes.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Éric Leblond : Si vous ne déployez pas actuellement de solution de sécurité réseau moderne, nous vous encourageons à évaluer les solutions modernes de détection et de réponse réseau (NDR). De nombreuses organisations s’appuient exclusivement sur des systèmes de détection et de réponse pour les postes clients (EDR). Bien que ceux-ci jouent un rôle crucial dans la protection des réseaux d’entreprise, le fait de s’appuyer uniquement sur l’EDR peut créer de nombreux angles morts dans lesquels des menaces graves peuvent passer inaperçues.
Par exemple, nous constatons une augmentation spectaculaire des attaques contre des cibles non traditionnelles – des systèmes qui ne sont pas vos plateformes informatiques standards. Ces systèmes sur lesquels les agents EDR ne peuvent pas être installés comprennent les appareils technologiques opérationnels, les appareils d’infrastructure réseau, les appareils BYOD, les appareils Internet des objets (IoT) et les équipements spécialisés tels que les systèmes médicaux.
En surveillant le réseau avec un NDR, les organisations peuvent obtenir la visibilité la plus complète sur les menaces graves et les activités non autorisées qui se cachent dans le réseau, y compris pour les appareils qui ne peuvent pas être surveillés par une technologie de type EDR.
Gartner a beaucoup écrit sur la détection et la réponse des réseaux (https://www.gartner.com/en/documents/4022229) et reconnaît environ 20 fournisseurs qui innovent dans ce domaine (y compris Stamus Networks).
Même si vous ne considérez pas Stamus Networks, nous vous encourageons à regarder de près la catégorie.
- Pour en savoir plus sur Stamus Security Platform(SSP)
Contact commercial : contact@stamus-networks.com
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
- Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
- Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.