Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain

mars 2024 par Marc Jacob

Eviden lors du Forum Incber présentera toute sa gamme de solutions. Pour Vasco Gomes,
Global CTO Cybersecurity Products & Digital Security Offering Technology Lead chez Eviden les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain.

Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?

Vasco Gomes : « Comment se protéger efficacement contre le Phishing ? » Le phishing est devenu une menace sophistiquée et l‘utilisation de l‘intelligence artificielle l‘a rendue encore plus difficile à combattre. Les incidents d‘hameçonnage se sont multipliés, avec plus de 500 millions d‘attaques signalées en 2022, et une augmentation de 61 % des attaques entre mai et octobre 2022.
Seules des solutions s’appuyant sur la cryptographie comme l’authentification avec certificat électronique ou le FIDO avec token associé, représentent une protection efficace.
Eviden Digital ID offre une gamme de solutions de sécurité puissantes pour prévenir les attaques de phishing, ainsi que la protection cryptographique des courriels.
Pour mieux comprendre le danger de l’hameçonnage et connaitre les contremesures technologiques efficaces, nous vous recommandons notre livre blanc « Développer la résilience ».

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Vasco Gomes : Eviden est un leader des services et produits de cybersécurité, avec plus de 6500 experts dédiés et un réseau mondial de 16 centres de sécurité (Security Operations Centers, SOC).

Voici quelques points forts spécifiques de nos solutions présentées au Forum InCyber :
• AIsaac Cyber Mesh : AIsaac Cyber Mesh est un service de détection et de réponse gérées (MDR) de nouvelle génération, proposé par Eviden qui fournit des capacités avancées de protection, de détection, de réponse et de récupération face aux cybermenaces. Ce service tire sa puissance de la plateforme AIsaac, qui intègre divers outils de sécurité et sources de données au sein d’un cadre interopérable unique. Cette approche permet aux entreprises de sécuriser l’ensemble de leur environnement numérique au moyen d’une seule plateforme, couvrant toutes les couches de sécurité. AIsaac Cyber Mesh exploite la puissance de l’IA générative, s’appuie sur un lac de données de sécurité conçu pour cet usage et repose sur une architecture de maillage de cybersécurité (aussi appelée « mesh). Lors du FIC, nous expliquerons comment cette solution innovante est utilisée pour protéger les infrastructures critiques comme Paris 2024, démontrant son efficacité pour renforcer la cybersécurité et améliorer les systèmes de détection.

• Migration vers la cryptographie post-quantique (PQC) : Nous proposons une stratégie de migration PQC complète, comprenant des programmes de sensibilisation, des évaluations des risques et un support à la mise en œuvre. Nos produits de sécurité, tous conçus, développés et fabriqués en France et en Allemagne, et intégrant les algorithmes de cryptographie post-quantique, garantissent la continuité des activités et la protection des données. Nous partagerons, avec notre partenaire CryptoNext, un retour d’expérience sur les performances et les usages pour des solutions à la pointe et souveraines dans le cadre de la migration PQC lors du Forum InCber :

• Souveraineté et contrôle des données : Nous permettons à nos clients de garder le contrôle de leurs données dans le cloud (et hors Cloud) avec des solutions comme le stockage de clés de chiffrement externe pour AWS. Cela garantit la souveraineté des données et la gestion sécurisée des données sensibles. Nous partagerons un exemple de réussite dans le secteur de la santé avec le témoignage de l’IUCT Oncopole et d’une démo lors du FIC.

Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issues ?

Vasco Gomes : D’un côté, nous assistons à une explosion des cyber-menaces augmentées par l’IA, et nous pouvons citer les attaques par deepfakes, les ransomwares intelligents ou encore les cyberattaques automatisées.

D’un autre côté, l’adoption massive de solutions d’IA par les entreprises accroit leur surface d’attaque. En effet, non seulement les cyber-menaces traditionnelles s’appliquent à ces nouvelles technologies, mais de nouvelles spécifiques ont émergé ; les recherches dans le domaine étant très dynamiques, une situation renforcée par le fait que certains aspects du fonctionnement des IA génératives (pour les citer) sont encore très peu compris par leurs créateurs.

Dans ce contexte, de nombreux référentiels, et listes, de risques sont créés ou améliorés, permettant de cadrer le travail des RSSI, publiés par l’ENISA en Europe, le NIST aux USA, de nombreuses agences nationales de cybersécurité en Europe et ailleurs, l’OWASP, la Cloud Security Alliance, le MITRE (qui adapte son cadre ATT&CK aux IA le renommant ATLAS, Adversarial Threat Landscape for Artificial-Intelligence Systems) ainsi que les Hyperscalers qui ont aussi publié leur propre cadre.

Pour mieux appréhender cette complexité, nous proposons à nos clients un condensé de tous ces référentiels, que nous adaptons à leur contexte métier. Dans un contexte d’adoption croissante des IA génératives, il est impératif que les organisations prennent conscience de ces menaces et des risques inhérents à ces technologies, tels que l’empoisonnement des données, les attaques sur les instructions d’alignement et les injections directes ou indirectes. En intégrant les recommandations issues de cette analyse à une stratégie de sécurité globale de l’IA, elles s’assurent de poser les bases d’une adoption sécurisée des IA génératives et le succès de leur projet.

Une analyse éclairée des risques permet d’identifier les traitements adéquats du maintient des risques juges acceptables par la direction, à ceux qui doivent être réduits, partages ou évités. Nous accompagnons évidemment nos clients dans ces diverses étapes, y compris dans l’implémentation de solutions organisationnelles, procédurales, contractuelles et techniques pour renforcer leur posture de sécurité.

Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?

Vasco Gomes : Eviden est déjà reconnu comme un acteur de premier plan dans les domaines de l’IA conversationnelle, de vision par computeur, de la data science, de l’intelligence en périphérie, des systèmes autonomes, de l’exploration de texte et du traitement du langage naturel (NLP), avec des centaines de modèles prédéfinis pour faciliter et accélérer l’innovation. Eviden intègre donc déjà l’IA dans ses solutions, notamment ses solutions de Cybersécurité, et prévoit d’en étendre l’utilisation à l’avenir.

En effet, Eviden s’appuie sur diverses technologies d’IA/ML, Machine Learning (IA de classification et/ou IA génératives, comme des LLM), mais aussi sur d’autres types d’IA, basées sur des règles, ainsi que sur des agents autonomes, afin d’améliorer le fonctionnement de ses solutions de sécurité, visant non seulement des gains d’efficacité, de rapidité et d’automatisation intelligente mais aussi en simplifiant l’usage des solutions afin de soulager des équipes Cybersécurité déjà sous forte tension.

Mais nous n’implémentons pas l’IA uniquement pour nous, au sein de nos solutions. Nous aidons également nos clients, notamment les RSSI, à adopter les technologies d’IA à même d’adresser leurs défis, comme une documentation débordante, la manque de ressources qualifiées ou les tempêtes d’évènements de sécurité. Cela se matérialise par des projets de déploiement d’IA, comme par exemple notre Assistant RSSI, basé sur l’IA générative, pour aider les responsables de la sécurité à appréhender le volume toujours croissant de nouvelles normes, de référentiels et de réglementations en matière de cybersécurité et leur impact sur leurs politiques, processus et contrôles de sécurité existants.

Eviden s’attaque à la fois aux risques et aux opportunités liés à l’IA dans le domaine de la cybersécurité. L’entreprise s’engage à fournir à ses clients des solutions innovantes et efficaces pour les aider à adopter l’IA en toute sécurité, y compris pour améliorer leur propre fonction Cybersécurité et à se protéger contre les menaces émergentes.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Vasco Gomes : Les technologies de cybersécurité doivent évoluer vers plus de proactivité, d’automatisation, d’intégration et de préparation pour contrer les menaces informatiques en constante évolution. 4 axes se dessinent plus précisément :

1/ Renforcer les bases. La sécurité basée sur l’identité est essentielle pour gérer rigoureusement les identités tout au long de leur cycle de vie. Des technologies comme le CIAM et l’AI4IAM renforcent la sécurité en détectant les anomalies et en garantissant une hygiène irréprochable des identités.
La sécurité des applications est également cruciale et doit s’adapter aux réglementations internationales. La Software Bill of Materials (SBOM) offre une meilleure transparence et facilite la gestion des vulnérabilités. Désormais, il va également falloir se familiariser avec l’AIBOM (AI Bill of Materials) qui va au-delà de la SBOM. La Cloud-Native Application Protection Platform (CNAPP) offre une protection complète des applications en temps réel.

2/ Gérer l’exposition aux menaces. Passer d’une stratégie de détection et de réponse à une gestion continue de l’exposition est crucial pour réduire les risques et faciliter la remédiation. Ainsi, les organisations doivent se tourner vers une gestion de la surface d’attaque externe permettant d’identifier et de hiérarchiser les vulnérabilités des actifs. Dans ce cadre, les services de protection contre les risques numériques deviennent essentiels pour identifier et neutraliser la désinformation qui peut nuire à la stabilité politique et économique. Les plateformes de MDR consolident toutes les solutions de sécurité pour une défense plus complète et agile.

3/ Respecter les réglementations. Les organisations doivent choisir des solutions capables de s’adapter aux lois en constante évolution, notamment autour de la protection de la vie privée. Elles peuvent ainsi se tourner vers des contrôles de souveraineté des données gérant la localisation des données pour se conformer aux exigences de chaque juridiction, ainsi que vers des solutions permettant l’automatisation de la conformité.

4/ Se préparer pour l’avenir. Face aux cybermenaces en constante évolution, les entreprises doivent se préparer pour l’avenir. Cela implique non seulement de gérer les menaces actuelles, mais aussi de tester de nouvelles technologies qui façonneront la cybersécurité de demain. Parmi celles-ci, les privacy-enhancing technologies (PET), la cryptographie post-quantique (PQC), en plus de l’IA générative (GenAI) ci-mentionnée, offrent un grand potentiel pour la cybersécurité.

Pour aller plus loin, Eviden a développé un radar analysant plus de 160 tendances technologiques en cybersécurité qui transforment le secteur.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Vasco Gomes : 2024 s’avère être une année particulière en France, avec l’arrivée imminente des Jeux Olympiques à Paris et dans de nombreuses villes en France métropolitaine et en outre-mer. Saisissons l’opportunité des Jeux olympiques et paralympiques de Paris 2024 et des risques cyber qu’ils représentent pour élever le niveau de cybersécurité global.
Il est en effet encore temps de prendre des mesures efficaces telles que :

 Définir sa surface d’attaque exposée la plus vulnérable, là d’où les plus grandes vulnérabilités viennent. A cet égard, Il est essentiel d’avoir une bonne cartographie de son périmètre applicatif pour mettre en place une protection externe efficace et avoir identifié les éléments exposés à internet. Il existe des moyens de faire des scans externes pour faire une cartographie du SI (External attack surface management). Si certains éléments exposés ne sont pas vitaux, il est recommandé de les arrêter pendant les jeux pour réduire la surface exposée. Maitriser sa surface d’attaque extérieure permet également d’être en capacité de bloquer certains sites en temps réel pour éviter de l’exfiltration de données de postes de collaborateur.
 L’attaque DDOS sert souvent de leurre : investir sur des technologies anti DDOS, permet d’éliminer une grande partie de sources de distractions et donc d’améliorer la réaction lors d’une attaque, son confinement, sa résolution et le retour à une activité nominale.
 Si aucune visibilité d’ensemble n’est possible, il est crucial d’investir rapidement dans le déploiement d’un EDR, qui permet un retour sur investissement quasi instantané.
 Ne pas lésiner sur la protection des accès internet et des serveurs DNS.
 Déployer de l’authentification multi-facteurs pour sécuriser les accès aux applications et à l’infrastructure
 Si certaines applications sont gérées par des tiers, suivre la directive NIS 2 et l’exigence relative à la maitrise des risques liés à ses fournisseurs. Notamment, demander aux fournisseurs s’ils ont fait des tests d’intrusion. Ce sujet requiert d’identifier et de suivre ses liens avec les partenaires. A cet égard, Eviden a lancé en partenariat avec Cisco et Paris 2024, le Club des RSSI des partenaires de Paris 2024 afin d’identifier ses liens et renforcer la coopération afin d’élever ensemble le niveau de cybersécurité des JO de Paris 2024.

En complément de cet évènement d’envergure qui impacter toutes les entreprises en France, et dans le cadre de leur réflexion sur la sécurité en 2024, les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants