IBM lance Watson for Cyber ​​Security, une nouvelle version cloud de l’intelligence artificielle formée au langage lié à la sécurité

IBM Watson pour lutter contre la cybercriminalité

Huit universités de premier plan aident Watson à se former

à la cybersécurité

Paris – 10 mai 2016 : Suite à un projet de recherche initié il y a un an, la division sécurité d’IBM (NYSE: IBM) lance Watson for Cyber ​​Security, une nouvelle version cloud de l’intelligence artificielle formée au langage lié à la sécurité. Pour optimiser le système, IBM collaborera avec huit universités afin d’élargir considérablement les données de sécurité utilisées pour former le système cognitif. (Lire: https://securityintelligence.com/cognitive-security-helps-beat-the-bad-guys-at-unprecedented-scale-and-speed/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityIntelligence+%28Security+Intelligence%29&cm_mc_sid_50200000=1462891637&cm_mc_uid=11793136423714617408641

La formation de Watson for Cyber Security est une étape critique dans les progrès liés à la sécurité cognitive. Watson apprend les nuances des résultats issus de la recherche en matière de sécurité, découvre des modèles et des preuves des cyber-attaques ainsi que des menaces qui n’auraient pas été identifiées autrement. Dès cet automne, IBM travaillera avec les universités suivantes ainsi que leurs étudiants afin de renforcer la formation de Watson au langage lié à la cybersécurité : California State Polytechnic University, Pomona; Pennsylvania State University; Massachusetts Institute of Technology; New York University; the University of Maryland, Baltimore County (UMBC); the University of New Brunswick; the University of Ottawa et the University of Waterloo.

Cette annonce fait partie d'un projet pionnier lié à la sécurité cognitive pour combler le déficit de compétences en matière de cybersécurité. Les efforts d'IBM sont destinés à améliorer les compétences des analystes en sécurité qui utilisent des systèmes cognitifs permettant d'automatiser les connexions entre les données, les menaces émergentes et les stratégies de remédiation des menaces. IBM a l'intention de commencer les déploiements de production en mode bêta dès cette année pour tirer partie d'IBM Watson for Cyber ​​Security.

La bibliothèque de recherche de renommée mondiale IBM X-Force constituera le noyau dur d’IBM Watson for Cyber ​​Security. Cet ensemble de connaissances comprend 20 années de recherche en matière de sécurité, des informations sur 8 millions de spams et d’attaques de phishing ainsi que plus de 100.000 vulnérabilités documentées.

 

V9 Malware History 1

 

Watson pour combler le déficit de compétences liées à la sécurité

Le volume des données de sécurité présenté aux analystes est stupéfiant. Une entreprise standard a plus de 200.000 données liées à des événements de sécurité par jour1, les entreprises dépensent 1,3 million de dollars par an pour traiter uniquement les faux positifs gaspillant ainsi près de 21.000 heures2. Si l’on couple cela avec plus de 75.000 vulnérabilités logicielles connues rapportées dans la base de données nationale de la vulnérabilité3, 10.000 documents de recherche liés à la sécurité publiés chaque année et plus de 60.000 billets de blogs de sécurité publiés chaque mois 4 - les analystes en sécurité sont sérieusement défiés pour suivre ce flot d’information.

Conçu sur le cloud d’IBM, Watson for Cyber ​​Security sera la première technologie à  offrir la connaissance des données de sécurité à cette échelle en utilisant la capacité de Watson pour raisonner et apprendre des "données non structurées" – soit 80 % de toutes les données de l'internet que les outils de sécurité traditionnels ne peuvent pas traiter, y compris des blogs, des articles, des vidéos, des rapports, des alertes et d'autres informations. En fait, l'analyse d’IBM a constaté que l'entreprise standard exploite seulement 8 % de ces données non structurées. Watson for Cyber ​​Security utilise également le traitement du langage naturel pour comprendre la nature vague et imprécise du langage humain dans les données non structurées.

En conséquence, Watson for Cyber ​​Security est conçu pour fournir des indications sur les menaces émergentes, ainsi que des recommandations sur la façon de les arrêter, en augmentant la vitesse d’analyse et les capacités des professionnels de la sécurité. IBM intégrera également d'autres capacités de Watson y compris les techniques d’exploration des données, les outils et techniques de présentations graphiques pour trouver des connections entre les points de données connexes dans différents documents. Par exemple, Watson peut trouver des données sur une nouvelle forme de logiciel malveillant dans un bulletin de sécurité ainsi que des données sur le blog d'un analyste de la sécurité concernant une nouvelle stratégie de remédiation.

« Même si l'industrie était en mesure de combler les 1,5 millions d'emplois vacants en matière de cybersécurité que l’on estime d'ici 2020, nous subirions encore une crise des compétences en matière de sécurité »déclare Marc van Zadelhoff, General Manager, IBM Security« Le volume et la vélocité du flux des données en matière de sécurité est l'un de nos plus grands défis dans le traitement de la cybercriminalité. En tirant parti de la capacité de Watson à apporter un contexte pour traiter des quantités énormes de données non structurées, qu’il est impossible de traiter seul, nous allons apporter de nouvelles idées, des recommandations et des connaissances aux professionnels de la sécurité, ce qui offrira une plus grande précision et vitesse d’analyse aux analystes en cybersécurité les plus avancés, et fournira aux analystes novices une formation sur le tas ».

Wtson-Mai-2016

 

Des universités pour aider à entrainer IBM Watson for Cyber ​​Security

IBM prévoit de collaborer avec huit universités qui bénéficient des meilleurs programmes de cybersécurité au monde pour renforcer la formation de Watson et initier leurs élèves à l'informatique cognitive. Les universités sont : California State Polytechnic University, Pomona; Pennsylvania State University; Massachusetts Institute of Technology; New York University; UMBC; the University of New Brunswick; the University of Ottawa et the University of Waterloo.

Les élèves aideront à former Watson au langage de la cybersécurité, travaillant d'abord pour aider à construire le corpus de Watson avec des connaissances en annotant et nourrissant les rapports et les données de sécurité du système. Comme les étudiants travaillent étroitement avec des experts en sécurité IBMpour apprendre les nuances de ces rapports de renseignements de sécurité, ils vont aussi être parmi les premiers au monde à acquérir de l'expérience pratique dans ce domaine émergent de la sécurité cognitive. Ce travail se fondera sur le travail d'IBM dans le développement et la formation à Watson for Cybersecurity. IBM prévoit actuellement de traiter jusqu'à 15.000 documents de sécurité par mois au cours de la prochaine phase en collaborant avec les partenaires universitaires, des clients et des experts IBM.

Ces documents comprennent des rapports de renseignements sur les menaces, des stratégies des cybercriminels et des bases de données des menaces. La formation de Watson aidera également à renforcer la taxonomie dans la cybersécurité, y compris la compréhension des identités numériques, les méthodes d'infection, les indicateurs de compromission et aidera à identifier les menaces persistantes avancées.

Hacker-1-IBM

Dans un autre effort pour de nouvelles avancées scientifiques en matière de sécurité cognitive, UMBC a également annoncé aujourd'hui une collaboration de plusieurs années avec IBM Research pour créer un laboratoire de la cybersécurité cognitive accélérée (ACCL) dans le College of Engineering and Information Technology. La faculté et les étudiants travaillant dans le ACCL appliqueront l'informatique cognitive aux défis complexes de la cybersécurité, collaborant avec les scientifiques d'IBM et tirant parti des systèmes informatiques de pointe d'IBM pour aller plus vite et plus loin avec de nouvelles solutions de cybersécurité.

«Cette collaboration permettra à nos étudiants et à l’université de travailler avec IBM pour faire progresser l'état de l'art en matière d’informatique cognitive et de cybersécurité »,a déclaré Anupam Joshi, director of UMBC’s Center for Cybersecurity and chair of computer science and electrical engineering, à UMBC, qui dirigera l'ACCL à UMBC.

Pour plus d'informations sur l'annonce d'aujourd'hui et la sécurité cognitive:www.ibm.com/security/cognitive

Poursuivez la conversation sur @IBMSecurity #CognitiveSecurity

[1]IBM 2015 Cybersecurity Intelligence Index

[1]The Cost of Malware Containment, par Ponemon Institute, publié en janvier 2015

[1]The National Vulnerability Database

[1] IBM X-Force Analysis

A propos d’IBM Security

IBM Security propose un portefeuille de solutions de sécurité pour les entreprises parmi les plus avancés et les plus intégrés. Ce portefeuille est supporté par IBM X-Force, organisation de recherche connue mondialement et permet aux organisations de gérer efficacement les risques et de se défendre contre les menaces émergentes. IBM dispose d’une organisation de recherche et développement et de mise en œuvre parmi les plus importantes au monde, gère 20 milliards d’événements de sécurité par jour dans plus de 130 pays et possède plus de 3000 brevets de sécurité.

Pour plus d'informations : www.ibm.com/security/fr/fr

Blog US : www.securityintelligence.com

Suivez notre actualité sur Twitter @IBMSecurityFR

 

 

Cyberisques NEWS BONUS:

http://www.financialexpress.com/article/industry/tech/protect-detect-and-respond/229991/

http://uk.businessinsider.com/meet-a-hacker-at-ibm-2016-4?r=US&IR=T

 Archi-IBM

 

Christophe Menant « Global Capability Leader, Security Strategy and Risk Management Hewlett Packard Enterprise Security Services, « du connu à l'inconnu »

Christophe Menant – « Global Capability Leader – Security Strategy and Risk Management Hewlett Packard Enterprise Security Services » :

 

« Cybersecurité : du connu à l'inconnu »

« Face aux groupe cyberterroristes, il faut mettre les organisations attaquées dans un état d'esprit qui suppose qu'ils reviendront. En effet, ces attaquants vont faire de la surenchère et tenteront de revenir avec de nouvelles méthodes. Du coup il est indispensable de définir et mettre en place une stratégie chez HPE c'est mon job.

Cette stratégie repose sur deux axes : comprendre les problèmes d'une part via des services d'audit par exemple et les traités suivant des pistes propres à HPE comme le profiling. Il faut aussi comprendre les impacts sur l'image et réaliser des opérations de forensic.

Ces approches ne se font pas toutes selon des produits miracle. Par exemple, tout le monde prétend obtenir des infos à partir de capteurs installés par centaine de milliers. En réalité, le business MFS ne repose pas sur ce type de remontée d'infos car les capteurs ne servent pas à gérer des problème « clients ».

Sur des problématiques APT, il faut s'interroger : sommes nous en univers connu ou pas ? 2 a 3 % d'attaques très complexes souvent des attaques d’État restent indétectables mais des indicateurs existent. Cher HPE, notre grande différence c'est la volonté d'aider le client a comprendre ce qui se passe pour qu il gère sa propre sécurité avec une notion de continuité et non pas au coup par coup. Chez HPE par exemple, nous construisons un SOC avec le client en nous projetant : qui sont les groupes de cyber-attaquants ? Quels impacts ? Comment les gérer quand il vont revenir ? En outre, nous travaillons sur le prédictif avec des approches sectorielles. Motiver le client et le sensibiliser. Un client n'est jamais seul dans son écosysteme. Il faut donc protéger un écosysteme en 2016 pas seulement son centre de gravité.

Nous rencontrons des problèmes variés. Ainsi, avec la pénétration de la mobilité, beaucoup d'entreprises enregistrent une perte de contrôle d'une partie de leurs infos en cassant leur modèle périmétrique et en le déplaçant sur les mobiles. En forensic, l’idée c'est de comprendre le scénario tout en supprimant la dernière étape (exfiltration des données). »

Propos recueillis par Jean Philippe Bichard pour Cyberisques NEWS

@jpbichard

 

 

 

 

Impacts-Cyber-Crime-1-Cyberisques-NEWS

 

 

 


Sécurité et conception des équipements : priorités des décideurs informatiques:

Une étude européenne commandée par HP révèle que les décideurs informatiques mettent en priorité la sécurité de leurs équipements. La conception et les outils collaboratifs représentent également une préoccupation grandissante.

 Source Communication Corporate :

25 avril 2016 – Une nouvelle étude révèle que, tandis qu’un quart des entreprises à travers l’Europe affirment avoir subi un incident de sécurité sur leurs équipements au cours des 12 derniers mois, moins d’un tiers d’entre elles (32 %) font entièrement confiance au niveau de sécurité de leur parc informatique. Parmi les principaux résultats de l’étude :

·         90 % des décideurs informatiques déclarent que la sécurité des équipements constitue aujourd’hui une préoccupation pour leur entreprise.

·         Plus de trois quart des décideurs informatiques pensent que la bonne conception d’un PC fait partie des critères de satisfaction au travail.

·         Plus de la moitié des décideurs informatiques indiquent que leurs collaborateurs utilisent des outils de vidéoconférence sur leur PC au moins deux fois par semaine.

L’étude commandée par HP a été réalisée par Redshift Research dans sept pays européens auprès de 1016 décideurs informatiques, dont 205 en France. Ils ont été interrogés sur l’utilisation des équipements dans leur entreprise et les résultats font apparaître une inquiétude au sujet des technologies actuelles ; 90 % des participants étant particulièrement préoccupés par la sécurité des équipements.

Cependant, si les décideurs informatiques soulignent l’importance de la sécurité des équipements, ils reconnaissent que la conception est également un critère essentiel pour eux. Elle favorise la flexibilité au travail et contribue à la satisfaction des collaborateurs. Plus de deux tiers (69 %) des responsables interrogés estiment que la conception d’un PC est cruciale pour une mobilité optimale, tandis que plus des trois quarts (77 %) pensent qu’un PC bien conçu améliore la satisfaction au travail. Près de la moitié des décideurs informatiques (44 % - 47 % pour la France) admettent l’absence d’une politique de BYOD dans leur entreprise. Les équipements fournis par leur service informatique jouent de ce fait un rôle d’autant plus important pour les collaborateurs, surtout que la génération Y représente une proportion croissante du personnel.

« L’utilisation des équipements professionnels par nos clients ne cesse d’évoluer, se traduisant notamment par une collaboration, une mobilité et une productivité accrues pour les utilisateurs », commente Philippe Chaventré, Directeur de la Catégorie PC pour HP France. « Ces nouvelles méthodes de travail représentent également un véritable défi pour les décideurs informatiques. Ils doivent veiller à préserver la sécurité de leurs équipements tout en fournissant des produits modernes et bien pensés qui répondent aux exigences de leurs collaborateurs en matière de productivité et de design ».

Parmi les motifs les plus courants d’insatisfaction par rapport aux PC professionnels, les décideurs informatiques citent le design peu attrayant (32 %) et la faible autonomie de batterie (25 %). Grâce aux smartphones, les utilisateurs peuvent désormais travailler où et quand ils le souhaitent, à domicile, au bureau ou en déplacement, mais aussi se servir de leur équipement professionnel à des fins personnelles, notamment sur les réseaux sociaux. Cette tendance se reflète dans l’évolution de l’attitude des décideurs informatiques: plus d’un tiers (37 %) d’entre eux déclarent que leur entreprise ne surveille pas les activités extraprofessionnelles sur les PC professionnels. Ils indiquent également que leurs employés deviennent de plus en plus mobiles : 43 % précisent que leurs collaborateurs passent moins de 35 heures par semaine dans un bureau et, en moyenne, 9 heures hebdomadaires dans des réunions en face-à-face et à distance.

Avec un personnel toujours plus mobile, la demande d’outils de collaboration en entreprise se fait plus pressante. La messagerie instantanée est l’outil collaboratif le plus couramment utilisé : plus de 50 % des personnes interrogées disent l’utiliser chaque jour (cela atteint même 60 % en France). La moitié des décideurs informatiques indiquent que leurs collaborateurs se servent d’outils de vidéoconférence sur leur PC au moins deux fois par semaine (25 % pour la France). Cependant, la connectivité des équipements demeure un défi, et même le principal frein technologique au travail collaboratif pour 29 % des participants à l’enquête. 25 % s’estiment par ailleurs bridés par les logiciels (20 % pour la France).

Des expériences différentes à travers l’Europe

Les résultats de l’enquête mettent également en lumière des différences dans l’utilisation des équipements en entreprise à travers l’Europe. En Allemagne, les décideurs informatiques sont très nombreux à fournir des outils de vidéoconférence à leurs collaborateurs (seuls 7 % ne le font pas), alors qu’au Royaume-Uni ils sont plus d’un quart (27 %) à ne pas offrir cet équipement. De même, l’usage de la messagerie instantanée varie suivant les pays : 84 % des responsables interrogés en Espagne indiquent que leurs collaborateurs l’emploient quotidiennement, contre seulement 27 % en Suisse.

En France, 78 % des décideurs informatiques inscrivent la sécurité des équipements au cœur de leurs préoccupations, contre moins de la moitié de leurs homologues britanniques (49 %). Par ailleurs, en Espagne, plus de trois quarts (78 %) des participants à l’enquête ont subi un incident de sécurité sur les équipements de leur entreprise, contre à peine plus de la moitié (51 %) outre-Manche.

« En France, les décideurs informatiques s’inquiètent encore plus que leurs homologues européens de la sécurité de leurs équipements, dans la mesure où plus de trois quarts (78 %) en font une préoccupation majeure », précise Philippe Chaventré, Directeur de la Division PC pour HP France. « Cela n’est pas surprenant compte tenu de la vague récente de cyberattaques de grande ampleur lancées contre des entreprises françaises au cours des six derniers mois. Chaque responsable informatique a cela en tête et souhaite éviter à tout prix que son entreprise soit la prochaine sur la liste. Cependant, 84 % d’entre eux déclarent avoir confiance dans les solutions ou services de sécurité équipant les outils informatiques ».

Par contre, les décideurs informatiques ne font pas ressortir de différences significatives d’un pays à l’autre pour ce qui est de la satisfaction de leur personnel face à la conception des équipements.

Méthodologie de l’enquête

L’enquête a été réalisée par Redshift Research auprès de 1016 personnes interrogées en ligne dans sept pays (à raison de 200 ou plus, respectivement en France, en Allemagne et au Royaume-Uni ; et 100 ou plus, en Italie, aux Pays-Bas, en Espagne et en Suisse). Les participants sélectionnés devaient obligatoirement exercer une fonction informatique, avec le rang de décideur ou de responsable/directeur. Les entretiens ont pris la forme d’un questionnaire en ligne, entre décembre 2015 et janvier 2016.

FireEye : « 80% des attaques ne proviennent pas de groupes répertoriés » Venafi : 90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense"

 

FireEye : « 80% des attaques ne proviennent  pas de  groupes répertoriés » étude Venafi : "90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense"

 

Pendant que FireEye complète sa panoplie avec iSIGHT des voix s'élèvent pour contester l'efficacité des solutions proposées aujourd'hui en matière de cybersécurité. Une étude de l éditeur Bomgar indique que Deux tiers (64%) des entrepreneurs européens estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.

(lire la section BONUS)

La nouvelle offre de FireEye devrait permettre de travailler en amont sur l’étude comportementale des « Cyber criminels » par secteur d’activité. Selon l'éditeur, pratiquement tous les secteurs sont des cibles potentielles aujourd’hui. Les attaques impactant le business des sociétés sont de plus en plus communes (Ransomware , effacement des bases de données ou des annuaires, modification des images d’équipement réseau).

FireEye propose au marché des outils de prévoyance en Cyber intelligence, en particulier en classifiant les profils d’attaque. L'idée maîtresse, c'est de réduire l’espace-temps entre  la compromission et sa découverte.

Avec la mise en place des directives NIS , les pénalités , envers les sociétés ne respectant pas les recommandations, devraient devenir effectives,proportionnelles et dissuasives .Les sanctions pourront aller jusqu’à 2% des revenus de l’entreprise selon Adam Palmer, directeur International des affaires gouvernementales chez FireEye de passage à Paris le 13 avril avec ses équipes.

 

Yogi Chandiramani, directeur avant-vente FireEye EMEA :

Cyberisques NEWS : Quel est le ratio de détection entre les attaques de groupes identifiés par rapport aux « non profilés » ?

80% des attaques ne proviennent  pas de  groupes répertoriés.

Combien de groupes sont suivis aujourd’hui ?

300 groupes d’attaquants sont clairement référencés et profilés et 16 000 autres identifiés. Il faut aussi noter que des groupes étatiques peuvent réunir jusqu’à 1000 individus.

 

 

Christophe Badot, Directeur France de FireEye :

 

Combien de clients aujourd’hui en France  et dans quel secteur d’activité ?

Une quarantaine de clients répartis dans tous les secteurs

Quels sont les secteurs sur lesquels vous  concentrez le développement en 2016 ?

Très clairement l’aéronautique  et la Défense car nous avons investit pour obtenir les agréments qui vont nous permettre de rentrer sur ces secteurs. Il nous faut aussi nous concentrer plus sur le domaine bancaire et industriel car les architecture SCADA sont  exposées à un risque de plus en plus sérieux.

Quel est votre « business model » depuis l’intégration de composantes service dans l’offre ?

Pour le hard et le soft, nous sommes dans un modèle 2 tiers avec 2 distributeurs Exclusive Networks et Arrow qui adressent des intégrateurs.  Mais le modèle diffère sur l’offre iSIGHT qui présente une offre plus directe en matière de Cyber Intelligence.

Qui sont vos principaux compétiteurs ?

Il y a beaucoup d’acteurs aujourd’hui qui prétendent avoir une offre mais nous sommes les seuls a proposer toutes les composantes  « avant, pendant, après » en matière d’APT. Nous sommes aussi les seuls a classifier les profils de groupe d’attaquants et de proposer une vrai Cyber Intelligence.

Gérald Delplace

 

 

BONUS : Selon le groupe Venafi et sa derniere étude « The Immune System for the Internet™ » menée par Vanson Bourne les solutions actuelles en matière de cyber-securité sont jugées peu convaincantes par une majorité de DSI interrogés

 

 (Source Communication Corporate) Etats-Unis, le 12 avril 2016 - Venafi, dont le slogan « The Immune System for the Internet™ » est à l’origine du concept de système immunitaire pour Internet, annonce ce jour la publication des résultats d’une étude, menée par Vanson Bourne auprès de 100 DSI en France, portant sur la fréquence et l’incidence d’une sécurité informatique inefficace. Ces décideurs informatiques sont unanimes : ils estiment que les fondements de la cybersécurité - clés cryptographiques et certificats numériques - n’étant actuellement aucunement protégés, les entreprises sont dans l’ignorance, en proie au chaos, et incapables de se défendre.

Les DSI, en France, reconnaissent gaspiller plusieurs millions de dollars dans la superposition de mécanismes de défense puisque ces outils vouent une confiance aveugle aux clés et aux certificats - et se révèlent incapables de différencier ceux dignes de confiance des autres. Si l’on se réfère aux prévisions de Gartner, qui estime que 50 % des attaques réseau cibleront le protocole SSL/TLS, cela signifie que des systèmes de sécurité aussi répandus que FireEye * (Lire ci dessous le commentaire de FireEye) ne seront opérants que la moitié du temps. Et les DSI français admettent que ce chaos met en péril leurs projets des plus stratégiques, à savoir ériger des structures informatiques agiles autour du concept DevOps.

 

 

 * Voici la réponse de Christophe Badot  DG France de FireEye:

« Cette étude nous paraît intéressante en particulier concernant le volume de données chiffrées en entreprise.  C’est pour cela que nous avons travaillé sur cette problématique depuis plusieurs années tout comme de nombreux acteurs de l’industrie. En effet des groupes comme bluecoat ou McAfee au même titre que FireEye se sont penchés sur ce besoin et y ont répondu de différentes façons. 

En ce qui nous concerne nous avons opté pour une double solution :

  • Un appliance dédiée intitulée SSLi qui a la capacité de servir de terminaison SSL dans un flux chiffré afin d’envoyer le traffic en clair à des outils d’analyses tels que nos analyseurs réseaux.
  • Un partenariat stratégique avec un acteur de classe mondiale et spécialiste des problématiques de chiffrement qu’est F5. 

Donc en résumé, la problématique existe et elle s’accélère avec une volonté de chiffrement de plus en plus forte mais les acteurs majeurs de Cyber ont dejà anticipé cet état de fait et sont prêts à accompagner leurs clients dans cette évolution. »

 

Voici les principales conclusions de cette étude :

  

  • 90 % des DSI, en France, sont convaincus de l’inefficacité de leurs mécanismes de défense puisque ceux-ci sont incapables d’analyser le trafic réseau crypté pour y déceler d’éventuelles attaques.

  • 96 % des DSI, en France, ont déjà essuyé ou s’attendent à essuyer une attaque dissimulée dans du trafic crypté.

  • 91 % des DSI, en France, estiment que les clés de cryptage et certificats numériques dérobés sont en passe de représenter un marché extrêmement lucratif pour les pirates.

  • 79 % des DSI, en France, conviennent que leur stratégie d’accélération de l’informatique et de l’innovation est en danger car leurs initiatives introduisent des vulnérabilités nouvelles.

 

 

 

Une autre étude proposée par Bomgar, éditeur de solution de PMAD (prise en main à distance) et de gestion des accès sécurisés via le cabinet indépendant Loudhouse analyse le sur le ressenti des décideurs informatiques face à la cybersécurité et à l’ouverture d’accès à leur SI pour leurs partenaires et fournisseurs.

 

L’étude a été réalisée auprès de 608 décideurs informatiques (201 aux UK, 203 aux US, 102 en France et 102 en Allemagne), dans le courant du mois de février 2016.

 

Dans cette étude, ils expriment notamment leur rapport de confiance avec leurs fournisseurs et leurs craintes quant aux risques de cyberattaque liée à cette confiance parfois trop grande.

 

 

 

En effet, voici un exemple de quelques chiffres révélés par l’étude :

 

·         64% des entreprises interrogées craignent de subir une compromission grave de leurs données cette année via les accès des prestataires autorisés

 

·         92% des sondés déclarent avoir une totale confiance en leurs fournisseurs ou une confiance quasi totale, 

 

·         Ils sont deux-tiers (67%) à reconnaître leur faire excessivement confiance. 

 

·         Etonnamment, 34% seulement savaient quelle était la part des ouvertures de session sur leur réseau attribuée à des fournisseurs tiers 

 

·         69% admettent qu’ils ont manifestement ou possiblement subi une compromission de données du fait de l’accès d’un fournisseur externe au cours de l’année passée.
 

Il est intéressant de souligner que les entreprises sondées n’ignorent pas les risques, au contraire elles sont en général sensibilisées aux menaces auxquelles les expose une gestion insuffisamment efficace de l’accès de fournisseurs. Parmi les entreprises interrogées :

  • 56% estiment que le niveau de menace lié aux accès de tiers autorisés n’est pas suffisamment pris au sérieux ; 22% seulement confirment avoir une totale confiance dans le fait que leur entreprise est parfaitement protégée contre le risque de compromissions du fait de fournisseurs tiers.

  • Près de la moitié (44%) adoptent une approche du « tout ou rien » vis-à-vis des accès des fournisseurs plutôt que d’attribuer des niveaux d’autorisation granulaires selon les fournisseurs.

  • A peine la moitié (51%) applique des règles aux accès de tiers, 55% n’ont pas revu leurs règles au cours des deux dernières années.

  • Deux tiers (64%) estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.

  • 74% se disent préoccupés par le risque de compromission IT via des terminaux connectés au cours de l’année à venir et 72% considèrent que les propres sous-traitants de leurs fournisseurs constituent un risque supplémentaire.

 

Source: 

www.bomgar.com/vendorvulnerability.

 

 

 

 

 

FireEye-Chiffres-Cybermenaces-1-Cyberisques

Source FireEye 2016

PWC: 30% de notre portefeuille « clients » en conformité avec "passi" *

Cyber expert: Fabrice Garnier De Labareyre, associé PwC

 

"nous avons 30% de notre portefeuille « clients » en conformité avec  "passi" *

 

 

Certification Passi : Pourquoi ?   

C'est un élément différenciant sur le marché via l'ANSSI qui a su se montrer « pressante ». Pourquoi ? L'idée c'est de développer une filière d'excellence via une qualification d'expertise et non de qualité. 
Les dimensions organisationnelles sont considérées au même niveau que les dimensions techniques. Les OIV vont se trouver dans l'obligation de faire appel à des prestataires PASSI. Si l'on est pas PASSI chez les OIV certaines missions ne sont plus réalisables (Audit général de cybersécurité). 
Nous aurions pu racheter une organisation déjà certifiée PASSI mais nous avons opté pour une qualification en interne, d'autant plus que nos processus et les compétences de nos équipes étaient en très grande partie déjà alignées avec les exigences requises". Certains appels d'offres s'ouvrent à nous via des OIV qui exigeaient PASSI. Des partenariats sont exclus a ce niveau là. On ne souhaite pas ouvrir à des concurrents nos méthodes et outils. 
A l'international il n'existe pas d'équivalence. Ce qui ne signifie pas que des acteurs du secteur des services d'origine étrangère ne s'intéressent pas à cette certification. Coté équipements les outils en tant que tels n'ont pas été qualifiés mais nous avons démontré que leurs usages se font dans une logique basée sur des process internes qualifiés. 

 

Demande de certification en cours à l'ANSSI (avril 2016)

PASSI

 

 

Quelle stratégie « passi » définissez-vous ?

Notre ambition est de démontrer que nous sommes en avance. Combien de « clients PASSI » en avril 2016 ? Une douzaine. Chez PWC nous avons 30% de notre portefeuille « clients » en conformité avec  « passi ». 

 

 

Passi : réservée à l'audit ? 

Oui, pour PwC, Passi, c'est aussi pour nous un moyen de participer a l'évolution des bonnes pratiques, de s'investir pleinement et de façon proactive sur cette orientation qui vient soutenir notre souveraineté numérique au plan national"

*PRESTATAIRES D’AUDIT DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION

 

BONUS:

http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/

http://www.pwc.fr//assets/files/pdf/2016/02/pwc_as_newsletter_raas_02_2016.pdf

 

 

Tanguy de Coatpont, directeur Kaspersky Lab France : « notre base mondiale KSN est renseignée par 60 millions de contacts »

Cyber-expert: 

Tanguy  de Coatpont, directeur Kaspersky Lab France : « notre base mondiale KSN est renseignée par 60 millions de contacts »

 

« Nos chiffres proviennent de notre base mondiale KSN (Kaspersky Security Network) renseignée par 60 millions de contacts à partir de nos 400 millions de clients BtoB et BtoC. Certaines entreprises, clientes de Kaspersky Lab, peuvent bénéficier de services plus précis afin de répondre à leurs exigences. Il s'agit pour elles d'alimenter leurs SIEM à partir de sources distinctes. Parmi les chiffres et informations pertinentes que nos chercheurs peuvent fournir, nous disposons d'informations souvent inédites sur les groupes d'attaquants, les origines géographiques, les méthodes et outils... Les enjeux du Threat intelligence reporting sont stratégiques lorsque par exemple une épidémie est constatée en Asie, nous pouvons prévenir l 'ensemble des clients de cette « plaque géographique » afin qu'ils puissent anticiper en ayant des informations immédiatement réutilisables. Bien que le ROI demeure difficile a quantifier, ces services obtiennent de plus en plus de succès auprès de nos clients notamment via notre approche sectorielle de détection des cybermenaces (ransomwares financiers par exemple).

D'autres approches sont développées par KL en Europe notamment celles liées au « forensic », à la formation basée sur des « Serious games ». Dans le domaine de la Santé, face au développement des ransomwares, en France nous n'avons que 50 RSSI pour 1000 hôpitaux. On comprend dès lors l importance d'un soutien externe pour faire face à l'intensité de toutes les nouvelles formes de cyber-menaces. De leur coté, les clients comprennent qu il faut un investissement dans ce domaine. Face aux dangers incarnés par les ransomwares un gros travail de sensibilisation reste à faire sur la notion de crédulité des utilisateurs.

Dans un autre domaine, celui de la protection des environnements industriels critiques dotés d’architectures SCADA, nous ferons des annonces courant avril 2016. C'est un autre chantier stratégique pour Kaspersky Lab. »  

 

KL-Secteur-Banques-2015

 

BONUS :

Le marché des menaces de type ransomware (cryptovirus) selon Kaspersky Lab :

·         30 000 000$ : c’est les gains engrangés tous les 100 jours depuis 2014 par les cybercriminels derrière Cryptolocker, un ransomware redoutable

·         +48% : c’est l’augmentation du nombre de ransomwares selon Kaspersky Lab entre 2014 et 2015

Mobilité ?

·         300$ : c’est la rançon moyenne payée par les victimes

·         753 684 : c’est le nombre d’ordinateurs protégés par des produits Kaspersky Lab sur lesquels ont été détectés des ransomwares en 2015

https://securelist.com/files/2015/12/KSB_2015_Statistics_FINAL_EN.pdf

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires