Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
janvier 2020 par Marc Jacob
Vectra pour sa nouvelle participation au FIC, présentera Cognito®, sa plateforme de détection et de réponse aux menaces fonctionnant grâce à l’IA. Christophe Jolly, Directeur France, Vectra considère que les équipes de sécurité commenceront, cette année, à considérer une approche comportementale pour la détection et la réponse aux menaces.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Christophe Jolly : Vectra continue de se développer rapidement, et en 2020 notre engagement à l’occasion du FIC n’en est que plus grand. Notre équipe française, récemment élargie, présentera Cognito®, notre plateforme de détection et de réponse aux menaces fonctionnant grâce à l’IA. Cognito permet à un nombre croissant d’entreprises françaises de détecter automatiquement et de répondre rapidement aux cyberattaques dissimulées dans les environnements cloud, les datacenters et les réseaux.
La plateforme Cognito se compose de Cognito Stream™, de Cognito Detect™ et de Cognito Recall™.
Cognito Stream fournit des métadonnées de réseau à l’échelle de l’entreprise - enrichies d’informations sur la sécurité au format inZeek (anciennement Bro) - aux Data Lakes ainsi qu’aux applications de gestion des informations et des événements de sécurité (SIEM) tout en évitant la complexité de l’outil open-source Zeek. Cognito Recall permet un « threat hunting » assisté par l’IA, ainsi que des enquêtes décisives sur les incidents, tandis que Cognito Detect automatise la détection en temps réel des cyberattaquants, où qu’ils soient dissimulés (cloud, datacenters, workloads, terminaux ou équipements IoT).
La genèse de la plateforme Cognito repose sur des fondements simples pour détecter les menaces : l’utilisation d’une source de données faisant autorité et la recherche des comportements de la menace - que les cybercriminels ne sauraient éviter lorsqu’ils mènent une attaque. Pour ce faire, la plateforme Cognito s’appuie sur la seule source fiable de renseignements lors d’une cyberattaque : le trafic d’infrastructure. Seul le trafic dans les environnements cloud, les datacenters et le réseau livre des informations fiables. La sécurité du périmètre basse fidélité ne montre que ce que l’équipe IT a déjà vu, et non les menaces qui leur ont échappé.
La plateforme Cognito offre une approche beaucoup plus efficace pour analyser le trafic des infrastructures. Plutôt que de recourir à l’inspection traditionnelle de la charge utile, elle utilise l’intelligence artificielle, le machine learning et l’analyse comportementale sur le trafic pour révéler les comportements de menace élémentaires des attaquants lorsqu’ils espionnent, diffusent et volent - même dans le cas d’un trafic crypté.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Christophe Jolly : L’homme est à la fois le meilleur bouclier et le maillon faible de la protection des entreprises. Ils sont la ressource la plus précieuse, à la fois en tant que membres de l’équipe de sécurité, de plus en plus difficiles à recruter et à fidéliser, et plus généralement en tant que « pare-feu vivant » des entreprises. Les éditeurs de solutions de sécurité continueront, sans cesse, de développer des technologies telles que l’intelligence artificielle et de faciliter leur utilisation et leur intégration à d’autres solutions et processus de sécurité, mais l’être humain restera au cœur des bonnes pratiques en matière de cybersécurité.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Christophe Jolly : Trop souvent, les équipes de sécurité sont considérées comme contraignantes en interne : un service qui dit trop souvent « non, vous ne pouvez pas faire ça ». Le RSSI doit être un partenaire de confiance qui s’associe aux autres départements, qui dirige la discussion sur les risques et qui fait partie de la stratégie de sécurisation et d’activation des nouvelles initiatives digitales et commerciales. Dans les organisations progressistes, la cybersécurité n’est pas seulement considérée comme une question technologique et politique. Le management doit assumer une part de responsabilité dans les décisions de sécurité qui le concernent, la sécurité pourra ainsi devenir un impératif commun à tous les départements de l’entreprise. Ce changement de culture n’est pas facile car il prend du temps et nécessite un RSSI capable de d’influencer et de se faire respecter dans le domaine des affaires comme dans celui de la sécurité et des risques. Dans l’idéal, le RSSI est un catalyseur permettant d’ancrer une culture de sécurité, positive, dans toute l’entreprise.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Christophe Jolly : L’adage dit que « la simplicité est la sophistication ultime », et cela est de plus en plus vrai lorsqu’il s’agit d’adopter de nouvelles technologies et pratiques de travail. La création de logiciels intelligents et adaptatifs pour automatiser la détection et la réponse aux incidents réseaux (NDR) nous a obligés à concevoir et à former un ensemble diversifié d’algorithmes d’IA, dont la plupart seraient incompréhensibles pour les non-spécialistes. Il a donc fallu déployer des efforts considérables pour que l’expérience utilisateur et les interfaces soient intuitives et communiquent instantanément le contexte, les détails et les mesures appropriées à prendre. Ce design centré sur l’homme permet à l’équipe de sécurité d’adopter et d’intégrer rapidement ces nouvelles fonctionnalités dans ses outils de sécurité et ses processus de réponse aux incidents.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Christophe Jolly : Avec plus de 325 000 postes vacants dans les services de cybersécurité en Europe d’ici 2022, nous devons abattre les barrières à l’entrée. Le déficit persistant de compétences et le manque de talents dans la cybersécurité seront un catalyseur de la maturation rapide des offres d’automatisation de la sécurité. Il ne s’agit pas de remplacer complètement les humains, mais d’augmenter leurs capacités et de leur permettre de maximiser au mieux le temps qui leur est imparti. Permettre aux analystes de la sécurité d’effectuer un travail plus significatif et plus stimulant, grâce à l’automatisation des tâches de réponse aux incidents, contribuera à la valorisation de l’emploi, et donc à l’amélioration du taux de titularisation des employés.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Christophe Jolly : Les attaquants tenteront plus que jamais de maximiser leurs gains. Aujourd’hui, il est observé une augmentation du nombre de rançons ciblées, ainsi que des signes naissants d’utilisation de l’IA par les attaquants pour automatiser l’ingénierie sociale et les tactiques d’attaque existantes pour travailler à plus grande vitesse et à plus grande échelle.
Bien qu’il ne s’agisse pas d’un phénomène nouveau, le Shadow IT et ses risques inhérents en matière de sécurité et de contrôle prendront une ampleur inédite. Les équipes de sécurité adopteront des outils de visualisation du réseau pour s’assurer qu’elles peuvent repérer et réagir à l’utilisation à la fois de dispositifs non autorisés et de services cloud.
L’adoption accélérée du cloud rendra l’approche traditionnelle de la sécurité centrée sur le périmètre obsolète et servira de catalyseur pour réorganiser les dispositifs de sécurité afin qu’ils reflètent les entreprises hybrides modernes, ce qui favorisera l’adoption des outils, des processus, des services et des personnes nécessaires pour y parvenir.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Christophe Jolly : Alors que les nations et les entreprises opèrent une transformation digitale, la protection des données, des services et des infrastructures est devenue une priorité absolue. La fourniture de services locaux de cloud computing sera également un élément essentiel de nombreuses transformations numériques.
Les équipes de sécurité commenceront, cette année, à considérer une approche comportementale pour la détection et la réponse aux menaces. Les entreprises établissent un classement des outils dont elles disposent et ceux qui ne seront pas performants seront éliminés. Il y a trop d’outils disponibles et les entreprises ne désirent plus, à juste titre, payer pour ces multiples solutions. Les nouvelles techniques d’analyse comportementale réduiront le nombre total d’outils de sécurité utilisés aujourd’hui.
Les architectures cloud souffrent de lacunes en matière de sécurité et l’Institut SANS indique qu’une entreprise sur cinq a été touchée par un accès non autorisé à son environnement cloud au cours de l’année écoulée. Alors que de plus en plus d’entreprises se tournent vers le cloud pour accroître leur échelle opérationnelle et leur rentabilité, il est essentiel de remédier à ces vulnérabilités afin que les entreprises puissent innover sans craindre les menaces externes. Si l’on ajoute à cela un important déficit de ressources humaines et de compétences en matière de cybersécurité, nous avons l’occasion de relever les défis stratégiques de la sécurité grâce à l’automatisation de la détection des menaces et de la réponse à celles-ci par l’IA.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !