Tracabilité: Darktrace promet plus de "cyber intelligence"

Darktrace arrive en France avec une solution inédite de traçabilité « Enterprise immune system »

 "We need an intelligence-based approach to spot threats in busy environments, allowing us to protect our most important data". Sir Jonathan Evans, former Director General, MI5. Tout le monde ne peut pas citer le MI5 Security Service, service de renseignement britannique dans une brochure commerciale et sur un site corporate. Darktrace si. Et Darktrace s'annonce sur le marché français.

 

Cet éditeur de logiciel d'origine anglaise – headquarter à Cambridge- propose une solution intelligente en temps réel de « monitoring » du trafic d'un parc de machines en réseau avec étude comportementale des humains qui les utilisent ! Bref une gestion complète en mode « cyber intelligence ». Une gestion « de la trame aux applis » précise Emmanuel Meriot, DG France et Espagne de Darktrace ; La traçabilité donc mais avec trois points clés et différenciateurs selon Julien Fistre, ingénieur chez Darktrace : « Une détection en amont des comportement anormaux suite a l'observation du trafic, des ouverture de ports et de connexion d'users, un auto-apprentissage basé sur des algorithmes inspirés des recherches du mathématicien Bayes (1) ». Il s'agit d'une approche prédictive et une « Protection immunitaire complète comme « un enfant bulle » soutient la directrice marketing Emily Orton. Belle analogie mais qui apporte réellement quelle nouveauté en matière de détection des cyber-risques sur un marché de la « traçabilité » déjà fortement encombré ?

« Nous détectons ce que d'autres ne distinguent pas via un moteur basé sur le raisonnement baysien qui crée un modèle comportemental inédit » affirment les promoteur de Darktrace en France. Exemple : la corrélation de plusieurs paramètres génèrent des probabilité des risques qui indiquent en temps réel sur des écrans en mode 3D des fuites de trafic à différentes échelles. Depuis une vision globale du réseau mondial de l'entreprise jusqu'à l'adresse IP de la machine ou du « device » (mobile) qui « perd » ses données. En amont, la détection du caractère anormal de certains paramètres (connexion intempestive, trafic atypique, comportement de l'utilisateur étrange…) permet selon les concepteurs du modèle de prévenir -au sens anticiper- bon nombre de cyber-menaces. Combien ? Mystère. Toutes ? Re-mystère.

Nous n'avons pas pu assister a une démonstration. Les clients français en « test » ne sont pas « encore » désireux d'ouvrir leurs portes. « Trop tôt » selon le DG France.

Restent les interrogations : comment détecter les codes « disimulés » qui organisent des fuites de données en les camouflant dans des flux normaux par exemple ? Comment peut agir le système...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

BONUS :

1- http://www.college-de-france.fr/site/stanislas-dehaene/course-2012-01-10-09h30.htm

2 - http://www.darktrace.fr/

Cout-eCrime-Cyberisques.com-Oct-2014

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires