Vasco Gomes, Eviden : Les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain
mars 2024 par Marc Jacob
Eviden lors du Forum Incber présentera toute sa gamme de solutions. Pour Vasco Gomes,
Global CTO Cybersecurity Products & Digital Security Offering Technology Lead chez Eviden les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain.
Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ?
Vasco Gomes : « Comment se protéger efficacement contre le Phishing ? » Le phishing est devenu une menace sophistiquée et l‘utilisation de l‘intelligence artificielle l‘a rendue encore plus difficile à combattre. Les incidents d‘hameçonnage se sont multipliés, avec plus de 500 millions d‘attaques signalées en 2022, et une augmentation de 61 % des attaques entre mai et octobre 2022.
Seules des solutions s’appuyant sur la cryptographie comme l’authentification avec certificat électronique ou le FIDO avec token associé, représentent une protection efficace.
Eviden Digital ID offre une gamme de solutions de sécurité puissantes pour prévenir les attaques de phishing, ainsi que la protection cryptographique des courriels.
Pour mieux comprendre le danger de l’hameçonnage et connaitre les contremesures technologiques efficaces, nous vous recommandons notre livre blanc « Développer la résilience ».
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Vasco Gomes : Eviden est un leader des services et produits de cybersécurité, avec plus de 6500 experts dédiés et un réseau mondial de 16 centres de sécurité (Security Operations Centers, SOC).
Voici quelques points forts spécifiques de nos solutions présentées au Forum InCyber :
• AIsaac Cyber Mesh : AIsaac Cyber Mesh est un service de détection et de réponse gérées (MDR) de nouvelle génération, proposé par Eviden qui fournit des capacités avancées de protection, de détection, de réponse et de récupération face aux cybermenaces. Ce service tire sa puissance de la plateforme AIsaac, qui intègre divers outils de sécurité et sources de données au sein d’un cadre interopérable unique. Cette approche permet aux entreprises de sécuriser l’ensemble de leur environnement numérique au moyen d’une seule plateforme, couvrant toutes les couches de sécurité. AIsaac Cyber Mesh exploite la puissance de l’IA générative, s’appuie sur un lac de données de sécurité conçu pour cet usage et repose sur une architecture de maillage de cybersécurité (aussi appelée « mesh). Lors du FIC, nous expliquerons comment cette solution innovante est utilisée pour protéger les infrastructures critiques comme Paris 2024, démontrant son efficacité pour renforcer la cybersécurité et améliorer les systèmes de détection.
• Migration vers la cryptographie post-quantique (PQC) : Nous proposons une stratégie de migration PQC complète, comprenant des programmes de sensibilisation, des évaluations des risques et un support à la mise en œuvre. Nos produits de sécurité, tous conçus, développés et fabriqués en France et en Allemagne, et intégrant les algorithmes de cryptographie post-quantique, garantissent la continuité des activités et la protection des données. Nous partagerons, avec notre partenaire CryptoNext, un retour d’expérience sur les performances et les usages pour des solutions à la pointe et souveraines dans le cadre de la migration PQC lors du Forum InCber :
• Souveraineté et contrôle des données : Nous permettons à nos clients de garder le contrôle de leurs données dans le cloud (et hors Cloud) avec des solutions comme le stockage de clés de chiffrement externe pour AWS. Cela garantit la souveraineté des données et la gestion sécurisée des données sensibles. Nous partagerons un exemple de réussite dans le secteur de la santé avec le témoignage de l’IUCT Oncopole et d’une démo lors du FIC.
Global Security Mag : Cette année le Forum InCyber aura pour thème l’IA, quelles sont les principales cyber-menaces qui en sont issues ?
Vasco Gomes : D’un côté, nous assistons à une explosion des cyber-menaces augmentées par l’IA, et nous pouvons citer les attaques par deepfakes, les ransomwares intelligents ou encore les cyberattaques automatisées.
D’un autre côté, l’adoption massive de solutions d’IA par les entreprises accroit leur surface d’attaque. En effet, non seulement les cyber-menaces traditionnelles s’appliquent à ces nouvelles technologies, mais de nouvelles spécifiques ont émergé ; les recherches dans le domaine étant très dynamiques, une situation renforcée par le fait que certains aspects du fonctionnement des IA génératives (pour les citer) sont encore très peu compris par leurs créateurs.
Dans ce contexte, de nombreux référentiels, et listes, de risques sont créés ou améliorés, permettant de cadrer le travail des RSSI, publiés par l’ENISA en Europe, le NIST aux USA, de nombreuses agences nationales de cybersécurité en Europe et ailleurs, l’OWASP, la Cloud Security Alliance, le MITRE (qui adapte son cadre ATT&CK aux IA le renommant ATLAS, Adversarial Threat Landscape for Artificial-Intelligence Systems) ainsi que les Hyperscalers qui ont aussi publié leur propre cadre.
Pour mieux appréhender cette complexité, nous proposons à nos clients un condensé de tous ces référentiels, que nous adaptons à leur contexte métier. Dans un contexte d’adoption croissante des IA génératives, il est impératif que les organisations prennent conscience de ces menaces et des risques inhérents à ces technologies, tels que l’empoisonnement des données, les attaques sur les instructions d’alignement et les injections directes ou indirectes. En intégrant les recommandations issues de cette analyse à une stratégie de sécurité globale de l’IA, elles s’assurent de poser les bases d’une adoption sécurisée des IA génératives et le succès de leur projet.
Une analyse éclairée des risques permet d’identifier les traitements adéquats du maintient des risques juges acceptables par la direction, à ceux qui doivent être réduits, partages ou évités. Nous accompagnons évidemment nos clients dans ces diverses étapes, y compris dans l’implémentation de solutions organisationnelles, procédurales, contractuelles et techniques pour renforcer leur posture de sécurité.
Global Security Mag : Avez-vous ou allez-vous intégrer des technologies d’IA dans vos solutions ?
Vasco Gomes : Eviden est déjà reconnu comme un acteur de premier plan dans les domaines de l’IA conversationnelle, de vision par computeur, de la data science, de l’intelligence en périphérie, des systèmes autonomes, de l’exploration de texte et du traitement du langage naturel (NLP), avec des centaines de modèles prédéfinis pour faciliter et accélérer l’innovation. Eviden intègre donc déjà l’IA dans ses solutions, notamment ses solutions de Cybersécurité, et prévoit d’en étendre l’utilisation à l’avenir.
En effet, Eviden s’appuie sur diverses technologies d’IA/ML, Machine Learning (IA de classification et/ou IA génératives, comme des LLM), mais aussi sur d’autres types d’IA, basées sur des règles, ainsi que sur des agents autonomes, afin d’améliorer le fonctionnement de ses solutions de sécurité, visant non seulement des gains d’efficacité, de rapidité et d’automatisation intelligente mais aussi en simplifiant l’usage des solutions afin de soulager des équipes Cybersécurité déjà sous forte tension.
Mais nous n’implémentons pas l’IA uniquement pour nous, au sein de nos solutions. Nous aidons également nos clients, notamment les RSSI, à adopter les technologies d’IA à même d’adresser leurs défis, comme une documentation débordante, la manque de ressources qualifiées ou les tempêtes d’évènements de sécurité. Cela se matérialise par des projets de déploiement d’IA, comme par exemple notre Assistant RSSI, basé sur l’IA générative, pour aider les responsables de la sécurité à appréhender le volume toujours croissant de nouvelles normes, de référentiels et de réglementations en matière de cybersécurité et leur impact sur leurs politiques, processus et contrôles de sécurité existants.
Eviden s’attaque à la fois aux risques et aux opportunités liés à l’IA dans le domaine de la cybersécurité. L’entreprise s’engage à fournir à ses clients des solutions innovantes et efficaces pour les aider à adopter l’IA en toute sécurité, y compris pour améliorer leur propre fonction Cybersécurité et à se protéger contre les menaces émergentes.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Vasco Gomes : Les technologies de cybersécurité doivent évoluer vers plus de proactivité, d’automatisation, d’intégration et de préparation pour contrer les menaces informatiques en constante évolution. 4 axes se dessinent plus précisément :
1/ Renforcer les bases. La sécurité basée sur l’identité est essentielle pour gérer rigoureusement les identités tout au long de leur cycle de vie. Des technologies comme le CIAM et l’AI4IAM renforcent la sécurité en détectant les anomalies et en garantissant une hygiène irréprochable des identités.
La sécurité des applications est également cruciale et doit s’adapter aux réglementations internationales. La Software Bill of Materials (SBOM) offre une meilleure transparence et facilite la gestion des vulnérabilités. Désormais, il va également falloir se familiariser avec l’AIBOM (AI Bill of Materials) qui va au-delà de la SBOM. La Cloud-Native Application Protection Platform (CNAPP) offre une protection complète des applications en temps réel.
2/ Gérer l’exposition aux menaces. Passer d’une stratégie de détection et de réponse à une gestion continue de l’exposition est crucial pour réduire les risques et faciliter la remédiation. Ainsi, les organisations doivent se tourner vers une gestion de la surface d’attaque externe permettant d’identifier et de hiérarchiser les vulnérabilités des actifs. Dans ce cadre, les services de protection contre les risques numériques deviennent essentiels pour identifier et neutraliser la désinformation qui peut nuire à la stabilité politique et économique. Les plateformes de MDR consolident toutes les solutions de sécurité pour une défense plus complète et agile.
3/ Respecter les réglementations. Les organisations doivent choisir des solutions capables de s’adapter aux lois en constante évolution, notamment autour de la protection de la vie privée. Elles peuvent ainsi se tourner vers des contrôles de souveraineté des données gérant la localisation des données pour se conformer aux exigences de chaque juridiction, ainsi que vers des solutions permettant l’automatisation de la conformité.
4/ Se préparer pour l’avenir. Face aux cybermenaces en constante évolution, les entreprises doivent se préparer pour l’avenir. Cela implique non seulement de gérer les menaces actuelles, mais aussi de tester de nouvelles technologies qui façonneront la cybersécurité de demain. Parmi celles-ci, les privacy-enhancing technologies (PET), la cryptographie post-quantique (PQC), en plus de l’IA générative (GenAI) ci-mentionnée, offrent un grand potentiel pour la cybersécurité.
Pour aller plus loin, Eviden a développé un radar analysant plus de 160 tendances technologiques en cybersécurité qui transforment le secteur.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Vasco Gomes : 2024 s’avère être une année particulière en France, avec l’arrivée imminente des Jeux Olympiques à Paris et dans de nombreuses villes en France métropolitaine et en outre-mer. Saisissons l’opportunité des Jeux olympiques et paralympiques de Paris 2024 et des risques cyber qu’ils représentent pour élever le niveau de cybersécurité global.
Il est en effet encore temps de prendre des mesures efficaces telles que :
Définir sa surface d’attaque exposée la plus vulnérable, là d’où les plus grandes vulnérabilités viennent. A cet égard, Il est essentiel d’avoir une bonne cartographie de son périmètre applicatif pour mettre en place une protection externe efficace et avoir identifié les éléments exposés à internet. Il existe des moyens de faire des scans externes pour faire une cartographie du SI (External attack surface management). Si certains éléments exposés ne sont pas vitaux, il est recommandé de les arrêter pendant les jeux pour réduire la surface exposée. Maitriser sa surface d’attaque extérieure permet également d’être en capacité de bloquer certains sites en temps réel pour éviter de l’exfiltration de données de postes de collaborateur.
L’attaque DDOS sert souvent de leurre : investir sur des technologies anti DDOS, permet d’éliminer une grande partie de sources de distractions et donc d’améliorer la réaction lors d’une attaque, son confinement, sa résolution et le retour à une activité nominale.
Si aucune visibilité d’ensemble n’est possible, il est crucial d’investir rapidement dans le déploiement d’un EDR, qui permet un retour sur investissement quasi instantané.
Ne pas lésiner sur la protection des accès internet et des serveurs DNS.
Déployer de l’authentification multi-facteurs pour sécuriser les accès aux applications et à l’infrastructure
Si certaines applications sont gérées par des tiers, suivre la directive NIS 2 et l’exigence relative à la maitrise des risques liés à ses fournisseurs. Notamment, demander aux fournisseurs s’ils ont fait des tests d’intrusion. Ce sujet requiert d’identifier et de suivre ses liens avec les partenaires. A cet égard, Eviden a lancé en partenariat avec Cisco et Paris 2024, le Club des RSSI des partenaires de Paris 2024 afin d’identifier ses liens et renforcer la coopération afin d’élever ensemble le niveau de cybersécurité des JO de Paris 2024.
En complément de cet évènement d’envergure qui impacter toutes les entreprises en France, et dans le cadre de leur réflexion sur la sécurité en 2024, les RSSIs devaient porter une attention particulière à trois domaines clés : l’intelligence artificielle, la conformité aux nouvelles réglementations et le comportement humain.
Articles connexes:
- Hervé Schauer, HS2 : C’est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber
- Paul Louis Vincenti, Altospam : Les entreprises doivent être vigilantes face aux nouvelles menaces et utiliser des technologies à base d’IA
- Maxime Alay-Eddine Cyberwatch : En 2024, les RSSI devront bien choisir leurs combats et prioriser les résultats produits par les solutions de sécurité déployées
- Kizitho Ilongo TD SYNNEX France : Les RSSI lors de la conduite du changement doivent intégrer véritablement la cybersécurité à l’ADN de l’organisation
- Benjamin Leroux, Advens : Les RSSI ne doivent pas rater le « train de l’intelligence artificielle »…
- Renaud GHIA, Tixeo : L’utilisation de solutions souveraines et certifiées reste gage de fiabilité
- Rui Manuel Costa, Query Informatique : Ne soyez pas dogmatiques, et pensez à regarder des solutions hors des sentiers battus afin de protéger vos environnements
- Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
- Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
- Regis Alix, Quest Software : Si l’annuaire principal est compromis, c’est toute l’organisation qui s’arrête
- Philippe Loudenot, FORECOMM – BLUEFILES : Les RSSI ne doivent pas succomber aux phénomènes de mode en occultant la protection des contenus
- Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
- Jean Geelhand de Merxem, Avant de Cliquer : La prévention doit rester au cœur des stratégies de cybersécurité des organisations
- Cyril Sultan, Wiz : Wiz AI-SPM donne la visibilité aux entreprises sur les projets utilisant l’AI pour identifier et limiter les risques
- Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente
- Antonin Hily, Sesame it : Les RSSI doivent considérer, avec objectivité et bienveillance les solutions locales
- Sébastien Sivignon, Custocy : Les RSSI doivent intégrer l’IA dans leur stratégie de cybersécurité, mais avec prudence et expertise
- Laurent Tombois, Bitdefender : Les progrès de l’IA posent de nouveaux défis
- Niklas Hellemann, SoSafe : En mettant l’accent sur l’éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique
- Olivier Tireau, SentinelOne : En 2024, le rôle des RSSI va continuer à s’affiner et à s’affirmer
- Pierre-Yves Hentzen, Stormshield : L’offre Stormshield XDR réduit le temps de réponse à incident
- Gérôme Billois, Wavestone : Il faut espérer que les avancées de l’intelligence artificielle pourront simplifier et rendre plus efficaces les actions des équipes de cybersécurité
- Cathy Lesage, CEO de Rubycat : Sécurisez votre chaine d’approvisionnement qui est l’un des canaux de menace majeure de votre SI
- Freddy Milesi, CEO de Sekoia.io : Si l’IA nous aide à atteindre un niveau supérieur d’efficacité… elle ne remplace pas l’humain
- Fabien Pereira Vaz, Paessler AG : Des contrôles multi niveaux sont nécessaires afin d’ajouter à la simple surveillance des appareils la détection de comportements inhabituels
- Nicolas Quintin, Filigran : malgré les outils de détection, la connaissance des menaces ne reçoit pas toujours l’attention qu’elle mérite
- Eric Vedel, Cisco : Les technologies de Défense doivent capitaliser sur les technologies de Gen AI
- Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
- Jean-Michel Tavernier, Armis : Nous sommes sur la bonne voie en termes de fiabilité dans la détection des menaces
- Julien Tessier, LockSelf : Les notions de traçabilité et de compliance sont des enjeux forts pour les RSSI
- Benoit Grunemwald, ESET : La composante IA est une lame à double tranchant qui multiplie les capacités des attaquants comme celle des défenseurs
- Frédéric Laurent, Snowpack : Grâce à l’invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité et de la confiance
- Pascal Le Digol, WatchGuard Technologies : PME-ETI, Faites-vous accompagner !
- Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
- Sébastien Weber, Mimecast : Il ne faut pas concentrer toutes les ressources de sécurité dans un seul domaine
- Romain Basset, Vade, Hornetsecurity Group : Notre rapprochement avec Hornetsecurity offre une alternative à la fois souveraine et solide
- Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique
- Nicolas Groh, Rubrik : Les RSSI doivent adopter une bonne posture face aux cyberattaques et pour cela, la préparation et la partie technique restent indispensables
- Morgan Follier, Ilex Cybersecurity – Inetum Software : L’innovation est le principal moteur de développement des solutions au sein d’Inetum Software
- Adrien Porcheron, Cato Networks : Notre approche SASE est une réponse à ces enjeux et notre proposition de valeur reste unique sur le marché
- David Buis, SolarWinds : Nous suggérons aux RSSI de de tirer parti des solutions d’observabilité pour mieux comprendre le flux de données
- Christophe Baroux, Sysdig : Au fur et à mesure que les entreprises se tournent vers le cloud, les normes traditionnelles deviennent obsolètes et trop lentes
- Eric Fries, ALLENTIS : La menace n’a pas vraiment évolué dans sa technique mais elle a étendu son périmètre
- Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
- Pierre Codis, Keyfactor : La confiance zéro et la gouvernance cryptographique sera la priorité de nombreuses entreprises en 2024
- Hervé Liotaud, Illumio : La segmentation Zero Trust devrait être incontournable
- Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI !
- Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber
- Julien Jacquel, Cyberprotect : L’IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants !
- Damien Damamme, Dattak : Notre solution permet des réductions pouvant atteindre jusqu’à 30% sur le montant de la prime d’assurance !
- Jean-Pierre Barré, WALLIX : La directive NIS 2 peut rajouter une pression supplémentaire sur les RSSI, il est donc important de mettre en place une politique interne de sécurité solide
- Jerome Notin, Cybermalveillance.gouv.fr : Les RSSI devraient rendre obligatoire SensCyber
- Philippe Luc, CEO d’ANOZR WAY Il est indispensable de protéger les entreprises en prenant en compte le facteur humain
- Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention
- Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble
- Bertrand Trastour, Kaspersky : L’IA et le machine learning (ML) jouent depuis longtemps un rôle crucial dans la cybersécurité défensive
- Nicolas Dubée, ChapsVision : L’IA est une opportunité pour nous tous, mais aussi pour les acteurs malveillants
- Laurent Noë, CyBi : Pour vous protéger des attaques, tentez une nouvelle approche avec des solutions basées sur l’IA pour prévenir plutôt qu’essayer de guérir
- Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité
- Benjamin Duchet, HP France : Les technologies doivent évoluer avec des réponses pragmatiques face aux menaces émergentes
- Thomas Gayet, Scovery : La disponibilité et l’intégration d’une notation Européenne aux décisions de l’entreprise devient un enjeu stratégique
- Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l’ère de l’IA.