Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Sous-traitance, IoT, cloud, attaques de réputation, AI… Darktrace analyse les enjeux à venir en termes de cybersécurité

Twitter Facebook Linkedin Flipboard Email
×

Sous-traitance, IoT, cloud, attaques de réputation, AI… Darktrace analyse les enjeux à venir en termes de cybersécurité
L'Usine Digitale organise en partenariat avec Darktrace la 4ème édition de la Conférence Cybersécurité, le jeudi 28 juin à Paris.
 
Pourquoi êtes-vous partenaires de l’édition 2018 de la Conférence Cybersécurité ?
 
Optimiser sa stratégie digitale dans le nouveau contexte règlementaire et technologique actuel , est une nécessité pour tous. En effet, la cybersécurité est un problème universel de plus en plus complexe à gérer, avec en moyenne plus 30 millions d’attaques par jour. Chez Darktrace, nous utilisons l’Intelligence Artificielle afin de contrer les menaces en temps réel. Notre technologie de pointe permet une nouvelle approche de la cybersécurité, capable de détecter et de neutraliser les menaces les plus sophistiquées. Alors que le paysage des cybermenaces s'intensifie, les équipes de sécurité sont constamment dépassées. Une IA consacrée à la cyberdéfense est maintenant fondamentale pour les équipes de sécurité si elles veulent rester efficaces.
 
 
Quels grands défis cyber voyez-vous se profiler dans les cinq années à venir ?
 
• Les attaques sur les objets connectés (IoT)
 
Des véhicules autonomes aux technologies de santé innovantes, l’explosion récente dans le domaine des objets connectés rend les réseaux de plus en plus complexes. Alors que nous continuons d'adopter de nouvelles technologies et que les villes intelligentes se développent dans le monde entier, les organisations deviennent de plus en plus vulnérables aux cyberattaques. Tout ce qui possède une adresse IP est maintenant une cible. Les pirates d'aujourd'hui utilisent les objets connectés comme de potentielles passerelles cachées permettant d’accéder au réseau. Les organisations doivent avoir une visibilité complète sur leur réseau afin de comprendre où se situent les vulnérabilités et comment se protéger.
 
• Protection des systèmes Industriels
 
Alors que nous entrons dans une ère de connectivité et de menaces croissantes, nos infrastructures critiques font face à des nouveaux défis complexes. Dans la course à la digitalisation, les technologies informatiques (IT) et opérationnelles (OT) convergent dans toutes les industries. Que vous soyez une équipe de sécurité dans une usine ou un réseau électrique, la protection des systèmes industriels est fondamentalement différente de la protection des ordinateurs de bureau. Les correctifs, les pare-feux et la protection antivirus ne sont pas aussi facilement disponibles pour les infrastructures opérationnelles plus anciennes, ce qui les rend vulnérables à l’ensemble des menaces modernes.
 
• Cloud
 
Un nombre croissant de données est stocké dans le cloud et dans les environnements SaaS, complexifiant évidemment la protection des données. Par exemple, de nombreuses tentatives d’exfiltration de données par des employés (de manière volontaire ou non) choisissent ces canaux, parfois mal sécurisés. Pouvoir déployer des agents directement au niveau du Cloud, ou des connecteurs directement au niveau des applications SaaS, permet de renforcer la sécurité des réseaux.
 
• Attaques de réputation
 
Plutôt que de viser à obtenir de l'argent rapidement, les pirates consacrent plus de temps et de ressources à des campagnes plus longues avec un objectif différent : l'intégrité de l'information. Ces « attaques de réputation » peuvent causer des dommages de réputation à long terme à des individus ou des organisations de haut rang, en jouant sur l'érosion de la confiance dans les données elles-mêmes. La perte de confiance des consommateurs en leurs organisations et gouvernements pourraient être majeure si une violation généralisées venaient à manipuler des cours boursiers, des accords de fusion et acquisitions ou des élections gouvernementales. Les pirates de demain ne sont pas motivés uniquement par le gain - et les organisations doivent être préparées.
 
• Attaques alimentées par IA
 
L'IA ne sera pas seulement utilisée par les « gentils ». Nous commencerons à voir émerger des pirates aux méthodes sophistiquées exploitant la technologie d’IA pour lancer des campagnes ciblées, automatisées et avancées. Imaginez un logiciel malveillant hautement sophistiqué tirant parti de l'intelligence artificielle pour imiter les styles d'écriture, examiner les rendez-vous et envoyer des « instructions » pour une réunion à venir à la victime. L'e-mail est si spécifique que les cibles cliquent instantanément sur les e-mails, téléchargeant sans le savoir des pièces jointes dangereuses. L'avenir de la cyberdéfense sera des combats de machines, et les champs de bataille seront les réseaux d’entreprises - les défenseurs doivent être prêts.
 
 
Quels sont selon vous les enjeux cyber spécifiques à la sous-traitance ?
 
Même si une organisation met en place une sécurité renforcée, les tierces parties peuvent être moins protégées et une infection dans l'un de leurs réseaux pourrait facilement se propager. Les entreprises sont donc aussi fortes que leur lien le plus faible - du PDG aux prestataires en charge de la maintenance de bureau - chaque utilisateur interne du réseau constitue une menace. Les outils périmétriques comme les pare-feux et les anti-virus ne suffisent donc pas - le danger est aussi à l'intérieur. Les institutions financières, qui sont particulièrement exposées à la cybercriminalité en raison de la sensibilité de leurs données et de la taille de leurs réseaux, ont besoin d'une bonne visibilité à l'intérieur de leurs frontières si elles veulent attraper des attaques à temps.
 
L’approche de système immunitaire est la réponse : la technologie d'apprentissage automatique est capable d'établir un modèle du réseau dans son ensemble en surveillant le comportement de tous ses utilisateurs et dispositifs. Cela lui permet de détecter automatiquement et en temps réel les comportements anormaux indiquant une cyberattaque, et de renforcer ainsi la capacité d'une organisation à réagir efficacement et à atténuer les risques potentiels posés par les menaces externes et internes.
 
CONTENU SPONSORISE
 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale