On Oz
RSSI : le challenge de mieux anticiper pour moins subir
04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux logiciels qui automatisent les réactions aux incidents et soulagent les équipes de sécurité. L’essentiel des informations sur les incidents étant produit en interne, il devient pertinent de confier au RSSI un rôle de directeur du renseignement.

Puisque tout est désormais interconnecté, qu’il s’agisse des chaînes de production comme des services que l’on met sur le marché, le périmètre qu’une entreprise doit sécuriser s’étend à présent au-delà de son IT. Pour Frédéric Julhes, à la tête des programmes chez Airbus Cybersecurity, il est donc plus important qu’auparavant de collaborer avec des partenaires qui connaissent les métiers de l’entreprise pour simuler des situations de crise et procéder à des audits réguliers. « Travailler à mieux connaître ses vulnérabilités est clé pour mieux anticiper. On gagne ainsi en rapidité de réaction et, par conséquent, en pérennité », dit-il.

 

Arnaud Cassagne, directeur des opérations chez l’intégrateur Newlode, suggère quant à lui d’étendre la transformation digitale des entreprises à leur stratégie de sécurité. « Il est par exemple pertinent de passer à l’automatisation de la détection et de la remédiation des menaces, avance-t-il. Les personnels qui surveillent les incidents de sécurité ne peuvent plus travailler ‘à la mine’, à suivre des procédures qui coûtent et endorment leur vigilance, que ce soit en interne comme dans les SOC ». Il attire notamment l’attention sur une nouvelle catégorie de logiciels, les SOAR (pour Security Orchestration and Automation Response), qui ont la capacité de détecter automatiquement les menaces en testant tout fichier suspect dans un bac à sable, puis en croisant les informations des différents dispositifs de sécurité via leurs API afin de mieux renseigner les humains. « Au final, les équipes dégagent du temps pour se concentrer sur des tâches plus productives », ajoute-t-il.

 

Pour Cyrille Badeau, Vice Président Europe chez ThreatQuotient, la sophistication des menaces doit aller de pair avec une montée en puissance des pouvoirs du RSSI. « Dans la plupart des organisations, on traite les incidents au fur et à mesure qu’ils surviennent, sans nécessairement se rendre compte qu’il existe un historique de ces incidents et que cette information est pertinente pour lutter plus efficacement contre les menaces. En vérité, la majorité des informations utiles sont dans les historiques de l’entreprise, pas dans le renseignement qu’on achète à des spécialistes de la sécurité. Mais pour les exploiter encore faut-il mettre en place une véritable cellule interne dédiée au renseignement, chapeautée par le RSSI, qui deviendrait dès lors un conseiller direct du PDG », explique-t-il. 

Nos autres billets d'humeur...
09/10/2019

Cybersécurité : l’heure de la concorde public-privé ?

La cybersécurité a pour particularité qu’elle ne fait pas grande distinction entre les besoins de protection des entreprises et ceux des intérêts vitaux de la Nation. Les uns on...

06/10/2019

Comptes à privilèges : l’incroyable oubli !

On pourrait imaginer que les comptes utilisateurs qui donnent accès aux systèmes les plus sensibles de l’entreprise sont les mieux protégés. Hélas, c’est loin d’être toujours le...

06/10/2019

Zero Trust : penser la sécurité autrement

Imaginé par Google, le modèle de sécurité Zero Trust prend le contre-pied des habitudes courantes : le réseau « privé » n’existe plus, et tout est accessible de partout. De quoi...

06/10/2019

Orchestration et automatisation : deux piliers de la gestion des incidents au service du SOC

Face à l’augmentation du nombre d’incidents à traiter et à la difficulté à recruter des profils experts en nombre suffisant, les SOC doivent se tourner vers d’autres stratégies...

06/10/2019

Office 365 : nouvelle cible préférée des pirates ?

De tout temps, les criminels ont suivi les évolutions de leurs victimes. Aujourd’hui, alors que les entreprises migrent massivement vers le Cloud public en général et vers l’off...

06/10/2019

L’espionnage : un risque à prendre à compte pour les entreprises

Alors que les attaques par rançongiciel ou les escroqueries purement financières font la Une de l’actualité, le risque d’espionnage, par nature moins visible, a parfois du mal à...

06/10/2019

Le DevSecOps : l’alliance indispensable de la sécurité, du code et de l’infrastructure

Si jadis les trois ne se parlaient pas vraiment, il est désormais indispensable d’associer la sécurité aux développeurs et aux exploitants de l’infrastructure pour assurer une m...

06/10/2019

Attaques ciblées : quand les cybercriminels se professionnalisent

La montée en gamme des attaquants se traduit par des attaques plus ciblées, plus discrètes, motivées par un gain financier et conduites par des attaquants de très bon niveau.

06/10/2019

Cyber Kill Chain : comprendre l’attaquant pour mieux le bloquer

L’attaquant doit mener toute une série d’actions pour conduire son opération. Un équipementier de défense américain, Lockheed Martin, a modélisé cette séquence afin de mieux com...