Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
mars 2024 par Marc Jacob
Lors du Forum InCyber 2024, Tenable présentera Tenable One, sa plateforme de gestion de l’exposition. Pour Bernard Montel, Directeur technique EMEA et Security Strategist de Tenable face à la sophistication croissante des cybermenaces, il est essentiel que les solutions permettent aux entreprises de passer d’une stratégie axée sur la réaction à une stratégie axée sur la prévention.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Bernard Montel : Lors du Forum InCyber 2024, Tenable présentera Tenable One, la première et unique plateforme de gestion de l’exposition qui offre une visibilité holistique sur les environnements IT et OT couvrant les assets IT, les ressources cloud, les conteneurs, les applications Web, les systèmes d’identité, les assets OT et IoT. En plus de sa plateforme Tenable One Exposure Management, Tenable présentera :
● Tenable Cloud Security - une solution multi-cloud qui simplifie la complexité du cloud et, grâce à une analyse contextuelle précise, permet aux équipes d’identifier et de combler efficacement les lacunes de sécurité classées par ordre de priorité.
● Tenable OT Security - une solution de sécurité industrielle qui identifie les assets dans l’environnement OT, communique les risques, priorise les actions et permet aux équipes de sécurité IT et OT de mieux collaborer.
● Tenable Identity Exposure - une solution de sécurité rapide et sans agent pour Active Directory (AD) et Entra ID qui permet aux organisations de bénéficier d’une visibilité complète de leur environnement AD complexe, de prédire ce qui est important pour réduire les risques et d’éliminer les chemins d’attaque avant que les attaquants ne les exploitent.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Bernard Montel : Tenable a récemment renforcé son offre de sécurité cloud avec l’acquisition d’Ermetic en octobre 2023, qui lui permet d’offrir une plateforme de protection des applications cloud natives (CNAPP) et une gestion des droits d’accès à l’infrastructure cloud (CIEM) étendue.
Ces capacités ont été intégrées à la plateforme de gestion de l’exposition Tenable One et à la solution Tenable Cloud Security pour simplifier l’identification et la remédiation des risques dans les environnements multi-cloud. Contrairement aux outils en silo qui ignorent les angles morts de la surface d’attaque, elle cartographie chaque asset, identité et risque du cloud, pour identifier les configurations à risque qui représentent la plus grande menace pour l’entreprise.
Ermetic apporte également une puissance d’analyse à ExposureAI, la plateforme de données d’IA générative de Tenable, qui fournit une visibilité contextuelle des risques pour réduire la cyber-exposition et améliorer la productivité de l’entreprise.
Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issues ?
Bernard Montel : Historiquement, l’intelligence artificielle (IA) a été utilisée principalement pour analyser des données. Le Machine Learning, une application de l’IA, utilise des modèles mathématiques de données pour permettre à un ordinateur d’apprendre sans instruction directe. Le Deep Learning, qui fait partie d’une famille plus large de méthodes de machine learning, structure les algorithmes en couches pour créer un "réseau neuronal artificiel" capable d’apprendre et de prendre des décisions intelligentes de manière autonome. Aujourd’hui, avec l’IA générative - un sous-ensemble de l’IA - il est possible d’apprendre des artefacts à partir de données et d’aller plus loin en générant de nouvelles créations innovantes qui sont similaires à l’original, mais ne le reproduisent pas.
Bien qu’elle ait été créée comme un outil au service du bien, l’IA peut tout aussi bien être utilisée comme une arme par des cyberattaquants malveillants pour accélérer leurs stratagèmes visant le profit ou même pour créer de la désinformation. Il existe un certain nombre d’exemples et de méthodes par lesquels l’IA générative peut être exploitée à des fins malveillantes. L’IA générative, définie simplement, est une méthode par laquelle un modèle établit des relations entre les mots et, lorsqu’on interagit avec lui, peut prédire la réponse à donner en fonction de ces relations.
Nous voyons déjà des personnes mal intentionnées tester les limites du possible, l’IA étant utilisée pour créer des vidéos deep fake. Les attaquants exploitent également la puissance de l’IA générative pour accélérer leur capacité à "créer" des e-mails malveillants, des logiciels malveillants, et plus encore. Désormais, au lieu de créer eux-mêmes ces communications ou logiciels malveillants, ce qui prend du temps, ils utilisent la vitesse et l’intelligence de l’IA générative pour écrire le code et les communications malveillantes pour leur compte. Cela signifie qu’ils peuvent mener leurs activités illicites pour lancer des attaques rapidement.
Du point de vue de l’IA générative, le code se résume à de simples mots. Il est beaucoup plus facile de voir comment ce code a été exploité dans le passé et de l’utiliser pour trouver de nouvelles vulnérabilités de type "zero day" dans d’autres ensembles de codes. Nous pouvons citer l’exemple d’un chercheur en sécurité qui a réussi à faire en sorte qu’un robot fonctionnant dans l’application Snapchat écrive un code de base similaire à celui utilisé par les ransomwares pour verrouiller un système. Nous avons également vu des exemples d’attaques de phishing devenant beaucoup plus sophistiquées et capables d’échapper facilement aux algorithmes des logiciels anti-spam.
Si l’IA peut être utilisée pour automatiser des attaques plus ciblées et plus convaincantes, les failles qu’elles ciblent n’ont pas changé. Cela signifie que la base de la défense contre n’importe quel type d’attaque, qu’il s’agisse d’une IA ou d’une attaque humaine, reste inchangée. Ce qui a changé, c’est la vitesse à laquelle se déroule le jeu du chat et de la souris. Les attaquants seront beaucoup plus efficaces à bien des égards.
La bonne nouvelle, c’est que l’IA générative peut aussi être un atout pour les cyberdéfenseurs.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Bernard Montel : Depuis des années, Tenable exploite l’intelligence artificielle (IA) et le machine learning (ML) de multiples façons à travers ses solutions. Cela inclut l’amélioration des modèles autour de l’évaluation du degré critique des assets, les techniques de priorisation et d’autres méthodes que nous utilisons pour différencier nos offres et fournir des informations précieuses à nos clients.
Avec le lancement d’ExposureAI l’été dernier, nous allons encore plus loin. ExposureAI, un ensemble de capacités et de services d’IA générative, ainsi que Tenable Exposure Graph, un data lake évolutif et optimisé par Snowflake, qui alimente le moteur ExposureAI. Cette plateforme de données unifiée représente plus de mille milliards d’expositions, d’assets IT et de détections de sécurité uniques (vulnérabilités, mauvaises configurations et identités) sur des environnements IT, cloud public et OT et alimente tous les produits de gestion de l’exposition de Tenable.
ExposureAI permet aux équipes de sécurité de poser des questions via des requêtes de recherche en langage naturel pour analyser les assets et les expositions dans leur environnement, comprendre les informations contextuelles pertinentes et prioriser les efforts de remédiation. Elle fournit des conseils ciblés qui s’appuient sur les données d’exposition de Tenable pour offrir aux équipes de sécurité une visibilité et une analyse complètes des chemins d’attaque complexes, des assets spécifiques et des détections de sécurité. Ce référentiel fournit également des informations exploitables et des actions recommandées basées sur les expositions les plus importantes, permettant aux équipes de sécurité d’aborder les risques de manière proactive et de réduire l’exposition globale de l’entreprise.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Bernard Montel : Selon les résultats d’une enquête commandée par Tenable auprès de 100 responsables informatiques et de cybersécurité basés en France, 41 % des cyberattaques percent les défenses des entreprises. En outre, 62 % des personnes interrogées déclarent que leur équipe de cybersécurité est trop occupée à résoudre les incidents critiques pour adopter une approche préventive qui permettrait de réduire l’exposition de l’entreprise.
En dehors du cloud, les assets IT, OT et IoT sont de plus en plus interconnectés. Les cyberattaques qui démarrent dans les systèmes IT et se développent ensuite dans les environnements IoT ont toujours existé, mais elles se multiplient avec l’utilisation croissante d’objets connectés. Cela inclut les assets physiques tels que les systèmes HVAC dans les centres de données, les lecteurs de badges dans les immeubles de bureaux, et les caméras dans les chaînes de production. Outre l’aspect logiciel, les RSSI sont de plus en plus souvent chargés de la responsabilité du matériel et doivent prendre en compte la surface d’attaque de l’entreprise sur ces deux niveaux. C’est dans cette optique que Tenable a récemment intégré sa solution Tenable OT à sa plateforme unifiée Tenable One Exposure Management.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Bernard Montel : D’après l’enquête de Tenable, sept organisations françaises sur dix déclarent utiliser des environnements multi-cloud et/ou cloud hybride. Cependant, deux tiers des personnes interrogées (66 %) citent toujours l’infrastructure cloud comme l’un des principaux facteurs d’exposition aux risques au sein de leur organisation. Cela souligne la nécessité de bénéficier d’une visibilité qui soit la plus complète possible et fournisse des informations exploitables, d’où nos initiatives pour renforcer les capacités d’analyse de Tenable Cloud Security.
Face à la sophistication croissante des cybermenaces, il est essentiel que les solutions permettent aux entreprises de passer d’une stratégie axée sur la réaction à une stratégie axée sur la prévention. En adoptant le point de vue de l’attaquant et en ayant une visibilité en temps réel sur les assets de l’organisation, quelle que soit leur nature, les équipes de cybersécurité peuvent agir suffisamment rapidement pour renforcer les défenses et empêcher les attaques de se produire.
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
- Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.