Sécurité

Les Assises de la Sécurité 2019 : « Replacer l’humain au coeur de la cyber »

Share this post:

Dans quelques mois, le FIC célèbrera le Nouvel An cyber à Lille, avec ses nouvelles tendances qu’on peut déjà toucher du doigt avec le thème de l’édition 2020 : « Replacer l’humain au coeur de la cyber ».

Mais nous n’y sommes pas encore. Octobre est le mois Européen de la cybersécurité. Octobre, c’est aussi l’occasion de se retrouver à Monaco pour les Assises de la Sécurité, devenues au fil des ans un rendez-vous incontournable des professionnels de la cyber. On a d’ailleurs parfois tendance à opposer ces 2 évènements, mais je pense au contraire que le FIC et les Assises donnent des points de vue complémentaires à la communauté cyber. Les Assises sont aussi un peu l’occasion de tirer un premier bilan de l’année qui vient de s’écouler.

 

« Les RSSI doivent devenir des alliés des métiers, des personnes de confiance dans les différents projets »

Lors de la conférence d’ouverture des Assises, Guillaume Poupard, le directeur général de l’ANSSI a axé son propos sur la transformation de la cybersécurité et le besoin de ne plus axer le discours sur la peur : « Les RSSI doivent devenir des alliés des métiers, des personnes de confiance dans les différents projets ». L’ANSSI ne se limite pas à exhorter la communauté à évoluer. Elle apporte aussi sa pierre à l’édifice de la cyber avec plusieurs contributions récentes. L’ANSSI propose le service ADS qui collecte des données sur le réseau, puis évalue le niveau de protection des Active Directory de l’entreprise.

Elle contribue également avec ORC, logiciel forensique à destination des environnements Windows.

Par ailleurs, elle a aussi créé la plateforme openCTI qui permet aux analystes de mieux gérer et partager la connaissance en matière d’analyse de la cybermenace (Threat Intelligence). Enfin, Guillaume Poupard a insisté sur le besoin de sensibiliser le plus grand nombre, d’embarquer la sécurité dans les projets métiers et de replacer l’humain au coeur de la cyber. Le moins qu’on puisse dire, c’est qu’il nous donne un avant-gout du thème du FIC 2020.

En tout cas, il montre bien la tendance : la lutte contre les attaques passe avant tout par les utilisateurs et ils doivent devenir le maillon fort de la chaîne !

IBM fait partie des membres fondateurs de l’Open CyberSecurity Alliance

IBM n’est pas en reste sur l’ouverture et la contribution à la communauté cyber. IBM fait partie des membres fondateurs de l’Open CyberSecurity Alliance, annoncée le 8 Octobre 2019 et soutenue par le consortium OASIS. OCA vise à faire émerger des standards communs et à promouvoir l’open source et l’interopérabilité dans le secteur.

Ce lancement regroupe une vingtaine de sociétés membres, et deux contributions initiales majeures. STIX-Shifter est une bibliothèque permettant d’identifier des informations sur les menaces potentielles dans une grande variété de référentiels de données et de les traduire dans un format pivot exploitable. De sont côté, OpenDXL Standard Ontology propose un format de messagerie de cybersécurité ouvert et interopérable sur le bus de messagerie OpenDXL. De bonnes bases, sur lesquelles IBM construit sa plateforme de sécurité Cloud Pak for Security. Et ce n’est qu’un début…

 

Le SOC aussi doit évoluer, pour intégrer les métiers et la lutte contre la fraude. C’est le fameux concept de Fusion Center, qui passe à l’échelle et rencontre de plus en plus de succès, à commencer par une intervention du Forum des Compétences qui publiera dans quelques semaines les résultats d’une étude sur le sujet (étude menée avec IBM). Ce rapport identifie un ensemble de bonnes pratiques pour passer de la théorie à la pratique, et pouvoir mieux répondre à des attaques composites, multi-domaines et qui nécessitent souvent la collaboration de plusieurs centres de compétences en entreprise pour les identifier et les contrer efficacement.

 

Le Président du Forum des Compétences a pris l’exemple d’une attaque sur un formulaire en ligne de simulation d’assurance, qui aboutit à un engorgement des équipes métier car elles se retrouvent noyées dans un flux de pseudo-dossiers à traiter. De l’ère du Distributed Denial of Service vers celui du Business Denial of Service… Il a également proposé quelques axes de travail pour initier une démarche Fusion Center efficace : commencer par un périmètre restreint, se focaliser sur les risques métier majeurs et mettre en place une équipe dédiée extraites des silos existants, pour favoriser la communication et les synergies avec les équipes déjà en place. Le SOC métier vient donc compléter le SOC technique, et n’a pas vocation à s’y substituer.

Quelle tendance chez les exposants ?

Quelle était la tendance chez les exposants du salon hébergé par les Assises ? Vous vous souvenez probablement de 2017 et du RGPD. Tout était bon pour améliorer votre conformité, depuis les filtres de confidentialité jusqu’aux solutions de stockage… 2018 était l’année de l’Intelligence Artificielle. Déclinée sous tous les angles, elle devenait un prérequis à toute solution cyber digne de ce nom.

En 2019, moins de buzz : la conformité est devenue une évidence avec laquelle les entreprises ont appris à composer. L’IA n’a pas tout balayé mais elle fait maintenant partie du paysage cyber et aide (vraiment) les analystes à mieux travailler. Les messages des exposants sont plus classiques cette année. Les fournisseurs sont un peu revenus aux fondamentaux : IAM, protection des données, détection des incidents… dans un contexte de menace accrue et d’approches renouvelées comme le Zero Trust, qui dépoussière l’approche traditionnelle de la défense périmétrique. Je risquerai cependant une tendance pour 2019 : le Cloud. Il est devenu incontournable avec de nombreuses sessions qui lui sont dédiées, et le considèrent désormais comme installé dans le paysage IT. On ne parle plus du choix d’un partenaire Cloud « secure », mais plutôt de Multi-Cloud et de Cloud hybride, avec des besoins de cohérence entre les différentes plateformes et les mesures de sécurité mises en place. IBM s’inscrit complétement dans cette tendance à travers l’acquisition de RedHat, l’adoption des architectures de containers et l’utilisation de la plateforme OpenShift pour s’abstraire des fournisseurs de Cloud et de leurs spécificités. Dans le domaine de la sécurité, Cloud Pak for Security est la pierre angulaire de la stratégie d’IBM pour permettre aux entreprises de déployer une plateforme de sécurité modulaire, capitalisant sur leurs investissements précédents et leur permettant de choisir librement leur fournisseur de plateforme d’exécution Cloud.

En conclusion, les Assises 2019 étaient un bon cru, dans lequel on a retrouvé les ingrédients habituels qui ont fait le succès de cet évènement. Rendez-vous l’an prochain.

IBM Information Security Architect

More Sécurité stories
3 juillet 2024

Intégration par design : la clé de la réussite de la transformation cloud

La transformation cloud est un processus complexe qui nécessite une planification méticuleuse et une exécution soignée pour réussir. Alors que les organisations se lancent dans la transformation du cloud, elles se concentrent souvent sur la migration des applications et des données vers le cloud, négligeant un aspect critique : l’intégration. L’un des défis majeurs que […]

Continue reading

12 juin 2024

Simplifier les déclarations liées à la CSRD grâce aux nouvelles fonctionnalités d’IBM®Envizi™

IBM a le plaisir d’annoncer la prise en compte de la directive européenne (CSRD) dans le module « sustainability reporting manager » d’IBM® Envizi™. Cette considération aidera les entreprises à répondre aux exigences de reporting de la directive européenne (CSRD). La CSRD impose aux entreprises de fournir des informations et des indicateurs définis via les […]

Continue reading

12 juin 2024

Comment bien préparer la migration d’un parc applicatif dans le cloud avec IBM Consulting (2/2) ?

Dans notre article « Comment bien préparer la migration d’un parc applicatif dans le cloud avec IBM Consulting (1/2) ? », nous avons présenté les différentes étapes du pré-assessment technique qui consiste à analyser l’ensemble des applications du patrimoine applicatif. Dans cette seconde partie, nous allons détailler l’assessment technique à réaliser pour chacune des applications.   Phase […]

Continue reading