La ré­gion Île-deF­rance sur­veille son SI avec GFI In­for­ma­tique

IT for Business - - SOMMAIRE -

Avec une cyber-at­taque une se­maine avant l’évé­ne­ment, tou­chant l’équipe de cam­pagne du can­di­dat Em­ma­nuel Ma­cron, et l’at­taque WannaCry (Ran­som­ware) le jour même, le moins que l’on puisse dire est que cette confé­rence IT for BU­SI­NESS tombe à point nom­mé !

Un manque d’an­ti­ci­pa­tion évident

Marc Aya­di, as­so­cié en charge des ac­ti­vi­tés Cyber pour l’eu­rope de l’ouest et le Magh­reb chez EY, par­te­naire de l’évé­ne­ment, alerte l’au­dience en ou­ver­ture des dé­bats. « 57 % des en­tre­prises ont eu ré­cem­ment un in­ci­dent im­por­tant de cyber sé­cu­ri­té et 89 % n’éva­luent pas l’im­pact fi­nan­cier de chaque in­frac­tion si­gni­fi­ca­tive » an­nonce t’il en s’ap­puyant sur les ré­sul­tats d’une étude me­née par le ca­bi­net en 2016. Il ajoute « Plus de 64 % des en­tre­prises n’ont pas de réelle stra­té­gie de veille des cy­ber­me­naces ». L’enquête montre un ac­crois­se­ment des vul­né­ra­bi­li­tés liées au com­por­te­ment des sa­la­riés non sen­si­bi­li­sés aux en­jeux de cyber sé­cu­ri­té, à des sys­tèmes ob­so­lètes ou en­core des ac­cès sans au­to­ri­sa­tion. En ef­fet, les ef­fets dé­vas­ta­teurs d’un ran­som­ware pour­raient être évi­tés si les uti­li­sa­teurs ne cli­quaient pas sur des url exo­tiques et si les sys­tèmes étaient tout sim­ple­ment à jour ! L’étude EY dé­montre que les en­tre­prises portent plus leurs in­ves­tis­se­ments sur les dis­po­si­tifs de pro­tec­tion et beau­coup moins sur les so­lu­tions de ré­ac­tion et d’an­ti­ci­pa­tion. Elles doivent se do­ter d’une stra­té­gie et de moyens de Cyber Th­reat In­tel­li­gence, sup­ports d’éva­lua­tion et d’aide à la dé­ci­sion des équipes sé­cu­ri­té. « 44 % des ré­pon­dants n’ont pas de SOC » re­lève Marc Aya­di. « Un SOC est avant tout une équipe d’ex­perts en sé­cu­ri­té char­gée de sur­veiller, dé­tec­ter, ana­ly­ser et qua­li­fier les évé­ne­ments de sé­cu­ri­té. Cette équipe as­sure le pi­lo­tage des ré­ac­tions ap­pro­priées aux in­ci­dents avé­rés de sé­cu­ri­té » en­chaine Ar­naud Go­det, CISO EMEA de la SCOR. Il aborde en­suite les dif­fé­rentes étapes de construc­tion d’un SOC (De­si­gn, mo­dèle, build, éva­lua­tion) et l’évo­lu­tion vers les SOC de 3ème gé­né­ra­tion qui se basent sur l’ana­lyse com­por­te­men­tale pour re­mon­ter des alertes.

Ce­ven­dre­di12mai,it­for­bu­si­ness,en­par­te­na­ria­ta­ve­cle­ce­si­net­le­cyan,réunis­sai­tune cen­tai­ne­de­dé­ci­deurs­sé­cu­ri­té,au­sein­des­pres­ti­gieux­sa­lon­shoche,pour­fai­re­le­point­surles Cyber-me­naces:com­men­tré­sis­ter,ré­agi­re­tan­ti­ci­per.

Le ma­chine lear­ning au ser­vice de la sé­cu­ri­té

Vincent Ler­clerc, Di­rec­teur du Con­sul­ting et de l’avant-vente chez Kas­pers­ky Lab, ex­plique alors comment les pla­te­formes Big Da­ta in­té­grées per­mettent d’iden­ti­fier les si­gnaux faibles et de ré­agir aux at­taques. Au-de­là du Big Da­ta, le ma­chine lear­ning ap­porte cette couche d’ap­pren­tis­sage conti­nu qui per­met l’an­ti­ci­pa­tion. Alain Bouillé, RSSI de la CDC et Pré­sident du CESIN, sa­lue les avan­cées tech­no­lo­giques mais met en lu­mière les as­pects moins ver­tueux du Big Da­ta en ma­tière de sé­cu­ri­té : un pé­ri­mètre plus ouvert dif­fi­cile à contrô­ler, des da­tas hé­té­ro­gènes, une ré­gle­men­ta­tion contrai­gnante… En ef­fet, des ré­gle­men­ta­tions telles que le RGPD sur les don­nées per­son­nelles sont très im­pac­tantes. Ga­rance Ma­thias, avo­cat à la Cour, rap- pelle les échéances (25 mai 2018), les sanc­tions (jus­qu’à 4 % du CA) et le manque évident de ma­tu­ri­té des en­tre­prises sur le su­jet. Du cô­té de Black­ber­ry, Jean-phi­lippe Combe in­siste alors sur la né­ces­si­té de se do­ter de so­lu­tions sé­cu­ri­sées dans l’échange et le par­tage de l’in­for­ma­tion. Le Da­ta Scien­tist Henri Laude, ali­mente alors le pont de vue d’alain Bouillé en rap­pe­lant l’ap­port du Big Da­ta sur tout ce qui tourne au­tour de l’in­tel­li­gence Eco­no­mique et in­siste sur le fait de prendre le su­jet sé­cu­ri­té très en amont des pro­jets Da­ta. Pierre Texier, Res­pon­sable du centre d’ex­per­tise Cy­ber­sé­cu­ri­té Fab IOT à la SNCF, ex­plique comme cette « Se­cu­ri­ty By De­si­gn » est stra­té­gique au sein du Groupe. La Sé­cu­ri­té est plus que ja­mais un su­jet tran­verse qui im­plique aus­si bien la DSI que les mé­tiers, avec la né­ces­si­té d’avoir un spon­so­ring fort de la Di­rec­tion Générale.

Cock­tail

Ar­naud Le­gor­jus, Jean-phi­lippe Combe, Jean-ch­ris­tophe Ré­gnier, Man­té Ari­nal – Black­ber­ry

Fa­brice Mar­ti­nez, RO­BERT WALTERS Alain Bouillé, CESIN

Phi­lippe Gras­sin, BNPP PF Sté­phane Fi­che­ra - Kas­pers­ky

Jean-ch­ris­tophe Le To­quin, Cyan Vé­ro­nique Fein­gold - TRANSVERSAL

Ga­rance Ma­thias, Avo­cat

Jean-phi­lippe Combe, Black­ber­ry

Ely De Tra­vie­so, CPME / CINOV IT

Pierre Lan­dry, IT for BU­SI­NESS

Oli­vier Co­re­do, IT for BU­SI­NESS

Table ronde

Gilles Ber­the­lot, SNCF / Ben­ja­min Gou­ge­rot – Black­ber­ry

Ma­ga­li Pa­let­ti, CEFCYS Henri Laude, Ad­van­ced Re­search Part­ners, Bluexd­sx & APIEC

Vincent Le­clerc – Kas­pers­ky Lab

Ar­naud Go­det - SCOR

Oli­vier Li­gneul – EDF

Marc Aya­di, EY Wes­tern Eu­rope And Magh­reb

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.