Infosec : du rififi dans l'antivirus ?

Infosec : du rififi dans l'antivirus ? 

Cylance-INFOSEC-2016

 Source: GD / Cylance

 

La 21e édition d’Infosecurity Europe, le plus grand et le plus complet des événements Cyber sécurité en Europe, a regroupé trois fois plus de nouveaux exposants qu'en 2015 et 260 intervenants.

Cette édition 2016 a mis l'accent sur la menace humaine. L'écart grandissant des compétences informatiques continue à laisser des trous dans des rôles de sécurité critiques. Conséquences : les entreprises doivent davantage s'appuyer sur leurs collaborateurs pour protéger leurs actifs les plus critiques. Dans le même temps les cyber-criminels développent des moyens toujours plus sophistiqués et ingénieux pour infiltrer les comptes d'utilisateurs. En réponse, les fournisseurs de cybersécurité continueront à développer les solutions et techniques complexes comme l'analyse comportementale. De leur coté, les organisations tentent de développer davantage de formation et de sensibilisation à la cyber-sécurité.

L’innovation dans la sécurité des systèmes semble complexe. Elle suppose parfois implique une remise en question de la part de fournisseurs historiques.

Dans certains cas, ce bouleversement pourrait ressembler à des modèles comme Uber envers les taxis classiques qui verrait une adoption massive par une vraie solution à un problème et un usage facilité.

Parmi les candidats à l’innovation, nous avons choisi d’en citer deux qui ont retenus notre attention pour leurs aspects « innovant ». L'une d'entre eux a d'ailleurs reçu le prix de l’excellence pour la meilleure innovation technologique au SC Magazine Awards Europe 2016.

Cylance se présente comme étant la seule société à offrir une solution de cyber sécurité préventive qui bloque les menaces et les logiciels malveillants avancés au point le plus vulnérable: le poste de travail. Par une approche qualifiée de « révolutionnaire » par les équipes rencontrées à Londres Cylance propose une solution basée sur l'intelligence artificielle. CylancePROTECT®, analyse l'ADN du code avant son exécution avec comme critère : trouver et prévenir des menaces qui ne sont pas encore connues.

Une croissance soutenue

Cylance connaît la plus forte croissance parmi les fournisseurs d’applications de sécurité depuis les dix dernières années selon Gartner. La société crée en 2012 par Stuart McClure protège aujourd’hui des millions de points terminaux avec une technologie présentée comme pouvant déstabiliser les solutions de filtrage traditionnelles. Elle réinvente la sécurité au niveau du poste de travail (endpoint ou device d'extrémité) en utilisant le « Machine Learning » et l’intelligence artificielle. Notons toutefois que la plupart des acteurs du marche s'appliquent a présenter eux aussi des solutions innovantes au n niveau Endpoint : Sophos notamment, ESET, Symantec, Trend Micro...

Selon le board de Cylance, l’ancien modèle montre ses limites « pour être protégé il faut être infecté » affirment-ils en ajoutant « les modes de fonctionnement des solutions antivirales ne suffisent plus avec des des signatures souvent dépassées face a une mutation des malwares qui est la règle aujourd’hui et non plus l’exception comme hier ».

Ce n’est pas non plus le hasard si Cylance a levé récemment 100 M$ en série D pour soutenir son expansion. Depuis son introduction, elle a multiplié par 10 ses revenus et compte plus de 1000 clients aujourd’hui.

Questions à Evan Davidson, VP vente EMEA :

Cyberisques News : quel développement envisagez-vous sur l’Europe ?

Evan Davidson : Après cette levée de fonds, nous allons accélérer notre plan de développement européen. Notre implantation en Angleterre en en Allemagne va s’étendre dans un futur proche à la France et l’Europe du sud. Nous avons déjà signé des accords de partenariat avec Acensi en France et un certain nombre de grandes entreprises y testent déjà nos solutions.

CR News : Comment vous démarquez-vous sur le marche du filtrage et de la détection de malwares ?

ED : Nous avons choisi de révolutionner l’approche traditionnelle en alliant les technologies de « Machine Learning » et l’intelligence artificielle, ce qui nous permet une détection et une prévention des attaques non encore connues bien supérieur à ce qui existe aujourd’hui. Cette solution a aussi un impact économique car elle supprime les mises à jour régulière de signatures, l’intervention humaine, l’infrastructure sur site et surtout l’exécution de codes malicieux.

Gérald Delplace

 

BONUS: 

 

Menlo Security a annoncé lors d'Infosec 2016 son opération avec qui vient de retenir  Menlo Security Isolation Platform (MSIP) comme composant majeur de son service global de sécurité gérée. MSIP, en renforçant les fonctions de réduction du risque de ce service géré, protège les entreprises contre les attaques en éliminant les logiciels malveillants provenant du Web, des documents et des emails.

 

L’environnement de cyber-sécurité a été transformé par une vague d’attaques dangereuses qui s’en prennent aux entreprises en dérobant, chiffrant ou effaçant des quantités considérables de leurs données. Des logiciels malveillants et des rançongiciels sont souvent injectés via les sites Web, les documents et les emails utilisés par les employés pour réaliser leurs tâches professionnelles.

 

Fujitsu a annoncé récemment des améliorations de ses services globaux de sécurité gérée.

 

Fujitsu associe la technologie de Menlo Security à sa plateforme FUJITSU Digital Business Platform MetaArc et propose des solutions de type passerelle capables d’éliminer automatiquement le risque d’infection par des logiciels malveillants.

 

Nous sommes ravis de collaborer avec Fujitsu dans le cadre de son service global de sécurité gérée. Ensemble, nous allons apporter une réponse aux problèmes de sécurité les plus urgents dans les entreprises : à savoir, l’élimination des logiciels malveillants et la réduction des alertes de sécurité”, explique Amir Ben-Efraim, PDG de Menlo Security. “Ce partenariat nous permet de protéger l’entreprise contre des cyber-attaques coûteuses, grâce à une solution facile à déployer proposée par les services globaux de cloud géré de Fujitsu.”

 

Après avoir étudié plusieurs solutions, nous avons retenu Menlo Security, car selon nous, leur technologie sophistiquée d’isolement constitue une stratégie architecturale inédite pour éliminer les logiciels malveillants propagés via le Web et les emails”, déclare Akihiro Okada, Corporate Executive Officer, directeur de l’unité commerciale Service de gestion de la sécurité chez Fujitsu Limited. “Nous recherchions une solution qui ne nécessitait pas le déploiement ou la maintenance de logiciels de nœuds finaux. Menlo Security était le seul à répondre à ces critères, mais aussi à pouvoir garantir une expérience utilisateur parfaitement fluide, grâce à sa technologie brevetée Adaptive Clientless Rendering.”

 

menlo-1

 

http://www.fujitsu.com/global/about/resources/news/press-releases/2016/0513-01.html

--

 

 

 

 

 

 

 

 

Stratégie: ESET enrichit son offre DLP avec Safetica

08 juin 2016

 

ESET s’associe à Safetica, Leader de la prévention dans la fuite de données (DLP)

ESET, leader mondial de la protection proactive, annonce aujourd’hui que Safetica, fournisseur leader de solutions de prévention dans la fuite de données, a rejoint « ESET Technology Alliance ». Les clients ESET ont maintenant la possibilité d'ajouter la suite Safetica DLP (Data Loss Prevention) à leur stratégie de panoplie de solutions en s’adressant directement aux partenaires ESET.

Pour Benoit Grunemwald en charge de la stratégie de développement pour ESET en France, « L'approche ESET en DLP se schématise selon trois étapes : réaliser en interne chez le client un audit via un module technique, installer le module DLP (agent) et consulter les informations du module de supervision pouvant transmettre des données aux plates-formes SOC et SIEM. Il s'agit pour Nous de démocratiser le DLP en mode light en s'appuyant sur la solution Safetica. Un projet d'implémentation en DLP prend moins de de 2 mois chez ESET. C'est une performance avec un facteur 10 comparé à d'autres offres (lire ROI de Safetica en section BONUS). »

« Pour ESET, la protection de nos clients, de leurs données et de l'infrastructure de l'entreprise constitue une priorité absolue . Nous sommes heureux d’accueillir Safetica, nouveau membre de l’Alliance Technologique d’ESET. Leur suite DLP fournit aux entreprises un outil primé et puissant contre tous types de perte ou de fuite de données." commente Jeronimo Varela, Director of Global Sales chez ESET. Selon les responsables d'ESET, Safetica résout le problème liée à la prévention des pertes de données. L'éditeur fournit une suite complète DLP qui couvre un large éventail de menaces provenant d'une source commune : le facteur humain. Safetica défend les entreprises contre les fuites planifiées ou accidentelles des données, les actions malveillantes, les problèmes de productivité, les dangers BYOD etc…

"Pour 63% des entreprises confrontées à un incident de sécurité, les anciens et actuels employés en sont la cause (lire étude EY en section BONUS). Safetica fournit une solution de prévention à part entière et propose également des rapports d'activité complets qui mettent en garde contre tout comportement suspect", a déclaré Peter Žikeš, CEO de Safetica.

 

The-Dyre-Trojan-Offers-a-Unique-Blend-of-Strategy-and-Tactics-938x535 1

 

Lancé en 2013, l’Alliance Technologique d’ESET est un partenariat d'intégration qui vise à mieux protéger les entreprises en offrant une gamme de solutions de sécurité complémentaires. Tous les membres de l’Alliance Technologique d’ESET sont soigneusement sélectionnés selon un ensemble de critères établis afin de proposer la meilleure protection aux entreprises pour leur environnement informatique.

 

BONUS :

The ROI Of the safetIca monItoRIng featuRes Dollar quantification of the benefits which Safetica brings to a random company would certainly vary from organization to organization.

The amount of both direct and indirect savings depends on the type and size of a business, relevant processes already implemented etc.

There have been several employee studies and surveys carried out on real data, the findings are alarming:

30 to 40% of total internet access is wasted on non-work related browsing, and a staggering 60% of all online purchases are made during working hours, according to a survey by International Data Corp (IDC)

25.5% of all workers said that working hours are the best time to conduct their personal activities online; surveyed by Burstmedia.com

Employees who use Twitter and other social networks in the office are costing U.K. businesses more than $2.25 billion a year, according to London-based Morse PLC, an IT services and technology company (Morse).

The popularity of social networking sites has grown substantially in the last few years. The side effect, however, is that the temptation to visit such sites during office hours has become a productivity black hole.

57% of surveyed employees admit to browsing social networking sites for their personal use while in the office; source: the Morse survey • Those workers use social networks an average of 40 minutes a day at work, which adds up to a lost week each year, the Morse survey found.

77% of employees who have a personal Facebook account use it during their working hours. These are the results of a study by Nucleus Research, an IT research company in Boston.

 

 

Enquete EY sur la prevention des pertes d'informations :

En 2015, une enquête d’EY portant sur la sécurité globale de l'information révèlait que 56% des répondants définissent la prévention de perte de données comme une priorité haute et 33% comme une priorité moyenne pour leur entreprise au cours des 12 prochains mois. 

https://blog.safetica.com/

http://downloads.safetica.com/web/documents/Usability_of_Safetica_Outputs_in_Criminal_Cases_as_Electronic_Evidence.pdf

http://www.av-comparatives.org/wp-content/uploads/2016/05/avc_per_201604_en.pdf

 

 

 

Christophe Menant « Global Capability Leader, Security Strategy and Risk Management Hewlett Packard Enterprise Security Services, « du connu à l'inconnu »

Christophe Menant – « Global Capability Leader – Security Strategy and Risk Management Hewlett Packard Enterprise Security Services » :

 

« Cybersecurité : du connu à l'inconnu »

« Face aux groupe cyberterroristes, il faut mettre les organisations attaquées dans un état d'esprit qui suppose qu'ils reviendront. En effet, ces attaquants vont faire de la surenchère et tenteront de revenir avec de nouvelles méthodes. Du coup il est indispensable de définir et mettre en place une stratégie chez HPE c'est mon job.

Cette stratégie repose sur deux axes : comprendre les problèmes d'une part via des services d'audit par exemple et les traités suivant des pistes propres à HPE comme le profiling. Il faut aussi comprendre les impacts sur l'image et réaliser des opérations de forensic.

Ces approches ne se font pas toutes selon des produits miracle. Par exemple, tout le monde prétend obtenir des infos à partir de capteurs installés par centaine de milliers. En réalité, le business MFS ne repose pas sur ce type de remontée d'infos car les capteurs ne servent pas à gérer des problème « clients ».

Sur des problématiques APT, il faut s'interroger : sommes nous en univers connu ou pas ? 2 a 3 % d'attaques très complexes souvent des attaques d’État restent indétectables mais des indicateurs existent. Cher HPE, notre grande différence c'est la volonté d'aider le client a comprendre ce qui se passe pour qu il gère sa propre sécurité avec une notion de continuité et non pas au coup par coup. Chez HPE par exemple, nous construisons un SOC avec le client en nous projetant : qui sont les groupes de cyber-attaquants ? Quels impacts ? Comment les gérer quand il vont revenir ? En outre, nous travaillons sur le prédictif avec des approches sectorielles. Motiver le client et le sensibiliser. Un client n'est jamais seul dans son écosysteme. Il faut donc protéger un écosysteme en 2016 pas seulement son centre de gravité.

Nous rencontrons des problèmes variés. Ainsi, avec la pénétration de la mobilité, beaucoup d'entreprises enregistrent une perte de contrôle d'une partie de leurs infos en cassant leur modèle périmétrique et en le déplaçant sur les mobiles. En forensic, l’idée c'est de comprendre le scénario tout en supprimant la dernière étape (exfiltration des données). »

Propos recueillis par Jean Philippe Bichard pour Cyberisques NEWS

@jpbichard

 

 

 

 

Impacts-Cyber-Crime-1-Cyberisques-NEWS

 

 

 


Sécurité et conception des équipements : priorités des décideurs informatiques:

Une étude européenne commandée par HP révèle que les décideurs informatiques mettent en priorité la sécurité de leurs équipements. La conception et les outils collaboratifs représentent également une préoccupation grandissante.

 Source Communication Corporate :

25 avril 2016 – Une nouvelle étude révèle que, tandis qu’un quart des entreprises à travers l’Europe affirment avoir subi un incident de sécurité sur leurs équipements au cours des 12 derniers mois, moins d’un tiers d’entre elles (32 %) font entièrement confiance au niveau de sécurité de leur parc informatique. Parmi les principaux résultats de l’étude :

·         90 % des décideurs informatiques déclarent que la sécurité des équipements constitue aujourd’hui une préoccupation pour leur entreprise.

·         Plus de trois quart des décideurs informatiques pensent que la bonne conception d’un PC fait partie des critères de satisfaction au travail.

·         Plus de la moitié des décideurs informatiques indiquent que leurs collaborateurs utilisent des outils de vidéoconférence sur leur PC au moins deux fois par semaine.

L’étude commandée par HP a été réalisée par Redshift Research dans sept pays européens auprès de 1016 décideurs informatiques, dont 205 en France. Ils ont été interrogés sur l’utilisation des équipements dans leur entreprise et les résultats font apparaître une inquiétude au sujet des technologies actuelles ; 90 % des participants étant particulièrement préoccupés par la sécurité des équipements.

Cependant, si les décideurs informatiques soulignent l’importance de la sécurité des équipements, ils reconnaissent que la conception est également un critère essentiel pour eux. Elle favorise la flexibilité au travail et contribue à la satisfaction des collaborateurs. Plus de deux tiers (69 %) des responsables interrogés estiment que la conception d’un PC est cruciale pour une mobilité optimale, tandis que plus des trois quarts (77 %) pensent qu’un PC bien conçu améliore la satisfaction au travail. Près de la moitié des décideurs informatiques (44 % - 47 % pour la France) admettent l’absence d’une politique de BYOD dans leur entreprise. Les équipements fournis par leur service informatique jouent de ce fait un rôle d’autant plus important pour les collaborateurs, surtout que la génération Y représente une proportion croissante du personnel.

« L’utilisation des équipements professionnels par nos clients ne cesse d’évoluer, se traduisant notamment par une collaboration, une mobilité et une productivité accrues pour les utilisateurs », commente Philippe Chaventré, Directeur de la Catégorie PC pour HP France. « Ces nouvelles méthodes de travail représentent également un véritable défi pour les décideurs informatiques. Ils doivent veiller à préserver la sécurité de leurs équipements tout en fournissant des produits modernes et bien pensés qui répondent aux exigences de leurs collaborateurs en matière de productivité et de design ».

Parmi les motifs les plus courants d’insatisfaction par rapport aux PC professionnels, les décideurs informatiques citent le design peu attrayant (32 %) et la faible autonomie de batterie (25 %). Grâce aux smartphones, les utilisateurs peuvent désormais travailler où et quand ils le souhaitent, à domicile, au bureau ou en déplacement, mais aussi se servir de leur équipement professionnel à des fins personnelles, notamment sur les réseaux sociaux. Cette tendance se reflète dans l’évolution de l’attitude des décideurs informatiques: plus d’un tiers (37 %) d’entre eux déclarent que leur entreprise ne surveille pas les activités extraprofessionnelles sur les PC professionnels. Ils indiquent également que leurs employés deviennent de plus en plus mobiles : 43 % précisent que leurs collaborateurs passent moins de 35 heures par semaine dans un bureau et, en moyenne, 9 heures hebdomadaires dans des réunions en face-à-face et à distance.

Avec un personnel toujours plus mobile, la demande d’outils de collaboration en entreprise se fait plus pressante. La messagerie instantanée est l’outil collaboratif le plus couramment utilisé : plus de 50 % des personnes interrogées disent l’utiliser chaque jour (cela atteint même 60 % en France). La moitié des décideurs informatiques indiquent que leurs collaborateurs se servent d’outils de vidéoconférence sur leur PC au moins deux fois par semaine (25 % pour la France). Cependant, la connectivité des équipements demeure un défi, et même le principal frein technologique au travail collaboratif pour 29 % des participants à l’enquête. 25 % s’estiment par ailleurs bridés par les logiciels (20 % pour la France).

Des expériences différentes à travers l’Europe

Les résultats de l’enquête mettent également en lumière des différences dans l’utilisation des équipements en entreprise à travers l’Europe. En Allemagne, les décideurs informatiques sont très nombreux à fournir des outils de vidéoconférence à leurs collaborateurs (seuls 7 % ne le font pas), alors qu’au Royaume-Uni ils sont plus d’un quart (27 %) à ne pas offrir cet équipement. De même, l’usage de la messagerie instantanée varie suivant les pays : 84 % des responsables interrogés en Espagne indiquent que leurs collaborateurs l’emploient quotidiennement, contre seulement 27 % en Suisse.

En France, 78 % des décideurs informatiques inscrivent la sécurité des équipements au cœur de leurs préoccupations, contre moins de la moitié de leurs homologues britanniques (49 %). Par ailleurs, en Espagne, plus de trois quarts (78 %) des participants à l’enquête ont subi un incident de sécurité sur les équipements de leur entreprise, contre à peine plus de la moitié (51 %) outre-Manche.

« En France, les décideurs informatiques s’inquiètent encore plus que leurs homologues européens de la sécurité de leurs équipements, dans la mesure où plus de trois quarts (78 %) en font une préoccupation majeure », précise Philippe Chaventré, Directeur de la Division PC pour HP France. « Cela n’est pas surprenant compte tenu de la vague récente de cyberattaques de grande ampleur lancées contre des entreprises françaises au cours des six derniers mois. Chaque responsable informatique a cela en tête et souhaite éviter à tout prix que son entreprise soit la prochaine sur la liste. Cependant, 84 % d’entre eux déclarent avoir confiance dans les solutions ou services de sécurité équipant les outils informatiques ».

Par contre, les décideurs informatiques ne font pas ressortir de différences significatives d’un pays à l’autre pour ce qui est de la satisfaction de leur personnel face à la conception des équipements.

Méthodologie de l’enquête

L’enquête a été réalisée par Redshift Research auprès de 1016 personnes interrogées en ligne dans sept pays (à raison de 200 ou plus, respectivement en France, en Allemagne et au Royaume-Uni ; et 100 ou plus, en Italie, aux Pays-Bas, en Espagne et en Suisse). Les participants sélectionnés devaient obligatoirement exercer une fonction informatique, avec le rang de décideur ou de responsable/directeur. Les entretiens ont pris la forme d’un questionnaire en ligne, entre décembre 2015 et janvier 2016.

IBM lance Watson for Cyber ​​Security, une nouvelle version cloud de l’intelligence artificielle formée au langage lié à la sécurité

IBM Watson pour lutter contre la cybercriminalité

Huit universités de premier plan aident Watson à se former

à la cybersécurité

Paris – 10 mai 2016 : Suite à un projet de recherche initié il y a un an, la division sécurité d’IBM (NYSE: IBM) lance Watson for Cyber ​​Security, une nouvelle version cloud de l’intelligence artificielle formée au langage lié à la sécurité. Pour optimiser le système, IBM collaborera avec huit universités afin d’élargir considérablement les données de sécurité utilisées pour former le système cognitif. (Lire: https://securityintelligence.com/cognitive-security-helps-beat-the-bad-guys-at-unprecedented-scale-and-speed/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityIntelligence+%28Security+Intelligence%29&cm_mc_sid_50200000=1462891637&cm_mc_uid=11793136423714617408641

La formation de Watson for Cyber Security est une étape critique dans les progrès liés à la sécurité cognitive. Watson apprend les nuances des résultats issus de la recherche en matière de sécurité, découvre des modèles et des preuves des cyber-attaques ainsi que des menaces qui n’auraient pas été identifiées autrement. Dès cet automne, IBM travaillera avec les universités suivantes ainsi que leurs étudiants afin de renforcer la formation de Watson au langage lié à la cybersécurité : California State Polytechnic University, Pomona; Pennsylvania State University; Massachusetts Institute of Technology; New York University; the University of Maryland, Baltimore County (UMBC); the University of New Brunswick; the University of Ottawa et the University of Waterloo.

Cette annonce fait partie d'un projet pionnier lié à la sécurité cognitive pour combler le déficit de compétences en matière de cybersécurité. Les efforts d'IBM sont destinés à améliorer les compétences des analystes en sécurité qui utilisent des systèmes cognitifs permettant d'automatiser les connexions entre les données, les menaces émergentes et les stratégies de remédiation des menaces. IBM a l'intention de commencer les déploiements de production en mode bêta dès cette année pour tirer partie d'IBM Watson for Cyber ​​Security.

La bibliothèque de recherche de renommée mondiale IBM X-Force constituera le noyau dur d’IBM Watson for Cyber ​​Security. Cet ensemble de connaissances comprend 20 années de recherche en matière de sécurité, des informations sur 8 millions de spams et d’attaques de phishing ainsi que plus de 100.000 vulnérabilités documentées.

 

V9 Malware History 1

 

Watson pour combler le déficit de compétences liées à la sécurité

Le volume des données de sécurité présenté aux analystes est stupéfiant. Une entreprise standard a plus de 200.000 données liées à des événements de sécurité par jour1, les entreprises dépensent 1,3 million de dollars par an pour traiter uniquement les faux positifs gaspillant ainsi près de 21.000 heures2. Si l’on couple cela avec plus de 75.000 vulnérabilités logicielles connues rapportées dans la base de données nationale de la vulnérabilité3, 10.000 documents de recherche liés à la sécurité publiés chaque année et plus de 60.000 billets de blogs de sécurité publiés chaque mois 4 - les analystes en sécurité sont sérieusement défiés pour suivre ce flot d’information.

Conçu sur le cloud d’IBM, Watson for Cyber ​​Security sera la première technologie à  offrir la connaissance des données de sécurité à cette échelle en utilisant la capacité de Watson pour raisonner et apprendre des "données non structurées" – soit 80 % de toutes les données de l'internet que les outils de sécurité traditionnels ne peuvent pas traiter, y compris des blogs, des articles, des vidéos, des rapports, des alertes et d'autres informations. En fait, l'analyse d’IBM a constaté que l'entreprise standard exploite seulement 8 % de ces données non structurées. Watson for Cyber ​​Security utilise également le traitement du langage naturel pour comprendre la nature vague et imprécise du langage humain dans les données non structurées.

En conséquence, Watson for Cyber ​​Security est conçu pour fournir des indications sur les menaces émergentes, ainsi que des recommandations sur la façon de les arrêter, en augmentant la vitesse d’analyse et les capacités des professionnels de la sécurité. IBM intégrera également d'autres capacités de Watson y compris les techniques d’exploration des données, les outils et techniques de présentations graphiques pour trouver des connections entre les points de données connexes dans différents documents. Par exemple, Watson peut trouver des données sur une nouvelle forme de logiciel malveillant dans un bulletin de sécurité ainsi que des données sur le blog d'un analyste de la sécurité concernant une nouvelle stratégie de remédiation.

« Même si l'industrie était en mesure de combler les 1,5 millions d'emplois vacants en matière de cybersécurité que l’on estime d'ici 2020, nous subirions encore une crise des compétences en matière de sécurité »déclare Marc van Zadelhoff, General Manager, IBM Security« Le volume et la vélocité du flux des données en matière de sécurité est l'un de nos plus grands défis dans le traitement de la cybercriminalité. En tirant parti de la capacité de Watson à apporter un contexte pour traiter des quantités énormes de données non structurées, qu’il est impossible de traiter seul, nous allons apporter de nouvelles idées, des recommandations et des connaissances aux professionnels de la sécurité, ce qui offrira une plus grande précision et vitesse d’analyse aux analystes en cybersécurité les plus avancés, et fournira aux analystes novices une formation sur le tas ».

Wtson-Mai-2016

 

Des universités pour aider à entrainer IBM Watson for Cyber ​​Security

IBM prévoit de collaborer avec huit universités qui bénéficient des meilleurs programmes de cybersécurité au monde pour renforcer la formation de Watson et initier leurs élèves à l'informatique cognitive. Les universités sont : California State Polytechnic University, Pomona; Pennsylvania State University; Massachusetts Institute of Technology; New York University; UMBC; the University of New Brunswick; the University of Ottawa et the University of Waterloo.

Les élèves aideront à former Watson au langage de la cybersécurité, travaillant d'abord pour aider à construire le corpus de Watson avec des connaissances en annotant et nourrissant les rapports et les données de sécurité du système. Comme les étudiants travaillent étroitement avec des experts en sécurité IBMpour apprendre les nuances de ces rapports de renseignements de sécurité, ils vont aussi être parmi les premiers au monde à acquérir de l'expérience pratique dans ce domaine émergent de la sécurité cognitive. Ce travail se fondera sur le travail d'IBM dans le développement et la formation à Watson for Cybersecurity. IBM prévoit actuellement de traiter jusqu'à 15.000 documents de sécurité par mois au cours de la prochaine phase en collaborant avec les partenaires universitaires, des clients et des experts IBM.

Ces documents comprennent des rapports de renseignements sur les menaces, des stratégies des cybercriminels et des bases de données des menaces. La formation de Watson aidera également à renforcer la taxonomie dans la cybersécurité, y compris la compréhension des identités numériques, les méthodes d'infection, les indicateurs de compromission et aidera à identifier les menaces persistantes avancées.

Hacker-1-IBM

Dans un autre effort pour de nouvelles avancées scientifiques en matière de sécurité cognitive, UMBC a également annoncé aujourd'hui une collaboration de plusieurs années avec IBM Research pour créer un laboratoire de la cybersécurité cognitive accélérée (ACCL) dans le College of Engineering and Information Technology. La faculté et les étudiants travaillant dans le ACCL appliqueront l'informatique cognitive aux défis complexes de la cybersécurité, collaborant avec les scientifiques d'IBM et tirant parti des systèmes informatiques de pointe d'IBM pour aller plus vite et plus loin avec de nouvelles solutions de cybersécurité.

«Cette collaboration permettra à nos étudiants et à l’université de travailler avec IBM pour faire progresser l'état de l'art en matière d’informatique cognitive et de cybersécurité »,a déclaré Anupam Joshi, director of UMBC’s Center for Cybersecurity and chair of computer science and electrical engineering, à UMBC, qui dirigera l'ACCL à UMBC.

Pour plus d'informations sur l'annonce d'aujourd'hui et la sécurité cognitive:www.ibm.com/security/cognitive

Poursuivez la conversation sur @IBMSecurity #CognitiveSecurity

[1]IBM 2015 Cybersecurity Intelligence Index

[1]The Cost of Malware Containment, par Ponemon Institute, publié en janvier 2015

[1]The National Vulnerability Database

[1] IBM X-Force Analysis

A propos d’IBM Security

IBM Security propose un portefeuille de solutions de sécurité pour les entreprises parmi les plus avancés et les plus intégrés. Ce portefeuille est supporté par IBM X-Force, organisation de recherche connue mondialement et permet aux organisations de gérer efficacement les risques et de se défendre contre les menaces émergentes. IBM dispose d’une organisation de recherche et développement et de mise en œuvre parmi les plus importantes au monde, gère 20 milliards d’événements de sécurité par jour dans plus de 130 pays et possède plus de 3000 brevets de sécurité.

Pour plus d'informations : www.ibm.com/security/fr/fr

Blog US : www.securityintelligence.com

Suivez notre actualité sur Twitter @IBMSecurityFR

 

 

Cyberisques NEWS BONUS:

http://www.financialexpress.com/article/industry/tech/protect-detect-and-respond/229991/

http://uk.businessinsider.com/meet-a-hacker-at-ibm-2016-4?r=US&IR=T

 Archi-IBM

 

PWC: 30% de notre portefeuille « clients » en conformité avec "passi" *

Cyber expert: Fabrice Garnier De Labareyre, associé PwC

 

"nous avons 30% de notre portefeuille « clients » en conformité avec  "passi" *

 

 

Certification Passi : Pourquoi ?   

C'est un élément différenciant sur le marché via l'ANSSI qui a su se montrer « pressante ». Pourquoi ? L'idée c'est de développer une filière d'excellence via une qualification d'expertise et non de qualité. 
Les dimensions organisationnelles sont considérées au même niveau que les dimensions techniques. Les OIV vont se trouver dans l'obligation de faire appel à des prestataires PASSI. Si l'on est pas PASSI chez les OIV certaines missions ne sont plus réalisables (Audit général de cybersécurité). 
Nous aurions pu racheter une organisation déjà certifiée PASSI mais nous avons opté pour une qualification en interne, d'autant plus que nos processus et les compétences de nos équipes étaient en très grande partie déjà alignées avec les exigences requises". Certains appels d'offres s'ouvrent à nous via des OIV qui exigeaient PASSI. Des partenariats sont exclus a ce niveau là. On ne souhaite pas ouvrir à des concurrents nos méthodes et outils. 
A l'international il n'existe pas d'équivalence. Ce qui ne signifie pas que des acteurs du secteur des services d'origine étrangère ne s'intéressent pas à cette certification. Coté équipements les outils en tant que tels n'ont pas été qualifiés mais nous avons démontré que leurs usages se font dans une logique basée sur des process internes qualifiés. 

 

Demande de certification en cours à l'ANSSI (avril 2016)

PASSI

 

 

Quelle stratégie « passi » définissez-vous ?

Notre ambition est de démontrer que nous sommes en avance. Combien de « clients PASSI » en avril 2016 ? Une douzaine. Chez PWC nous avons 30% de notre portefeuille « clients » en conformité avec  « passi ». 

 

 

Passi : réservée à l'audit ? 

Oui, pour PwC, Passi, c'est aussi pour nous un moyen de participer a l'évolution des bonnes pratiques, de s'investir pleinement et de façon proactive sur cette orientation qui vient soutenir notre souveraineté numérique au plan national"

*PRESTATAIRES D’AUDIT DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION

 

BONUS:

http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/

http://www.pwc.fr//assets/files/pdf/2016/02/pwc_as_newsletter_raas_02_2016.pdf

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires