On Oz
Comment gagner du temps au quotidien ?
05/10/2017

Comment gagner du temps au quotidien ?

> L’automatisation grâce à des logiciels autonomes permet un traitement de données, en continu, sans erreur de traitement.
> Elle permet de gagner du temps et de libérer des temps pour lesquels seuls les Humains ont une vraie valeur ajoutée, notamment dans la prise de décisions. Il n’en reste pas moins, qu’y parvenir est un casse-tête plus organisationnel que technique.

"L'avenir de la cyber sécurité passe par l'automatisation du traitement des incidents. Aujourd'hui les experts techniques passent beaucoup trop de temps à effectuer un travail répétitif qui pourrait être automatisé, et leur libérer pas mal de bande passante pour travailler sur des sujets plus structurants." C’est ainsi que Arnaud Cassagne, directeur des opérations chez Newlode, annonce la couleur pour défendre l’automatisation de la sécurité. Ça n’a pourtant pas toujours été une évidence. La recherche de l’automatisation associée à la démarche de renforcement sécuritaire ont longtemps été vues comme antinomiques. La réduction des coûts IT passant souvent par une externalisation des services, il était pour beaucoup d’experts impossible d’avoir la main sur la sécurité, de veiller voire d’auditer la fiabilité de programmes et infrastructures tierces. Aujourd’hui, si la technologique permet techniquement de lier les deux, la condition de son succès réside avant tout dans l’orchestration des équipes et la façon d’organiser l’alimentation des techniques d’automatisation, pour que la machine comme l’humain trouvent leur place.

 

On dit souvent que la cyber sécurité c’est 20% de technique et 80% d’humain, mais l’opérationnel en sécurité, c’est 20% d’équipements bien conçus, 80% de bons experts en sécurité ; des experts en capacité de choisir, de piloter, de paramétrer, d’analyser et de contrôler ces mêmes équipements. C’est pourquoi il faut organiser l’automatisation de manière à ce qu’elle fluidifie et simplifie le travail des équipes de SOC, des équipes réseau, et équipes de réponse à incidents, en les faisant travailler ensemble, échanger de l’information et du renseignement tout en étant managés par une instance centralisatrice et coordonnatrice. « Cela impose de définir les responsabilités, interfaces et protocoles de communication entre les métiers et les opérations, mais également entre les équipes système, réseau et de sécurité. Il convient dès lors d’implémenter une veille technologique sur ce qui existe déjà et mettre en œuvre les outils d’automatisation (SDN) adaptés, sans omettre de former les équipes dans une optique DevOps/SecDevOps. » ajoute Arnaud Cassagne.

 

C’est en mettant en place un référentiel unique et centralisé entre les équipes dans lequel est mis à disposition l’intelligence et le contexte sur la menace que l’automatisation peut opérer. Les équipes peuvent en effet faire des commentaires et constituer une véritable librairie de données et de retex, devenant ainsi un recueil de renseignements précieux. Au fil du temps, les équipes sont nettement plus efficaces, plus vite renseignées, et donc plus à même de faire preuve de décisions éclairées et rapides.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...