La Security Intelligence au cœur des problématiques du FIC 2015 – Jean-Pierre Carlin, LogRhythm, au Forum International de la Cybersécurité

security system design

A l’occasion de la 7e édition du Forum International de la Cybersécurité, LogRhythm rappelle les principaux challenges liés à la transformation numérique

La cyber-sécurité est le principal enjeu de la transformation numérique. Alors que l’innovation technologique et la mobilité ne cessent de bousculer la vie des entreprises en matière de gestion des systèmes d’information, les risques pour la confidentialité des données et les infrastructures critiques n’ont jamais été aussi grands.

L’Internet des Objets (IoT) est parfaitement représentatif des nouveaux défis qui s’imposent aux organisations en matière de sécurité. La connexion en réseau grâce à internet n’est pas nouvelle et les technologies offrent depuis longtemps la possibilité d’interagir avec des périphériques physiques à distance, comme c’est notamment le principe des systèmes industriels SCADA et ICS. Cependant, bien que la sécurité soit un élément naturellement intégré dans le cahier des charges de la conception de ces nouveaux objets dits « connectés », les défis qu’ils représentent et la quantité de données concernées sont définitivement trop tentants pour les hackers.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, a fait les commentaires suivants :

« Jusqu’à maintenant, les systèmes connectés à internet qui pouvaient influer sur le monde physique étaient limités aux systèmes de type SCADA et ICS, et les attaques de ce type ayant pu arriver à leurs fins restent assez rares. Aujourd’hui, et notamment avec les innovations récentes en matière de domotique, cette technologie est désormais accessible dans le cercle de la résidence privée. Et bien entendu, plus la technologie se développera, plus la surface d’attaque sera conséquente, permettant de toucher des centaines de réseaux domestiques connectés.

Les techniques pour lutter contre ces attaques doivent se concentrer sur ce que l’on appelle la Security Intelligence, c’est-à-dire sur la détection précoce de toute anomalie sur le réseau, basée sur plusieurs méthodes d’analyse. Pour l’IoT, de nouvelles solutions basées sur la recherche et l’analyse d’incidents voient le jour afin de répondre aux risques de sécurité au sein des réseaux domestiques. C’est notamment le cas du dispositif Canary, conçu pour détecter activement les anomalies du réseau afin d’aider les propriétaires à identifier rapidement un terminal éventuellement compromis. Cette méthode est en fait très similaire aux techniques employées par la solution SIEM proposée par LogRhythm.

Ultime rempart pour la détection des intrusions, l’analyse de l’ensemble des données du réseau est nécessaire pour être certain de ne manquer aucun incident ou anomalie qui pourrait être à l’origine d’une simple faille ou d’une attaque. Ce sujet fait d’ailleurs l’objet d’une conférence plénière au FIC, intitulée « Incident Response: the future of security », qui sera animée par le célèbre cryptologue spécialiste de la sécurité informatique américain Bruce Schneier. »

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

La Security Intelligence au cœur des problématiques du FIC 2015 – Jean-Pierre Carlin, LogRhythm, au Forum International de la Cybersécurité

security system design 19th janvier, 2015

A l’occasion de la 7e édition du Forum International de la Cybersécurité, LogRhythm rappelle les principaux challenges liés à la transformation numérique

La cyber-sécurité est le principal enjeu de la transformation numérique. Alors que l’innovation technologique et la mobilité ne cessent de bousculer la vie des entreprises en matière de gestion des systèmes d’information, les risques pour la confidentialité des données et les infrastructures critiques n’ont jamais été aussi grands.

L’Internet des Objets (IoT) est parfaitement représentatif des nouveaux défis qui s’imposent aux organisations en matière de sécurité. La connexion en réseau grâce à internet n’est pas nouvelle et les technologies offrent depuis longtemps la possibilité d’interagir avec des périphériques physiques à distance, comme c’est notamment le principe des systèmes industriels SCADA et ICS. Cependant, bien que la sécurité soit un élément naturellement intégré dans le cahier des charges de la conception de ces nouveaux objets dits « connectés », les défis qu’ils représentent et la quantité de données concernées sont définitivement trop tentants pour les hackers.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, a fait les commentaires suivants :

« Jusqu’à maintenant, les systèmes connectés à internet qui pouvaient influer sur le monde physique étaient limités aux systèmes de type SCADA et ICS, et les attaques de ce type ayant pu arriver à leurs fins restent assez rares. Aujourd’hui, et notamment avec les innovations récentes en matière de domotique, cette technologie est désormais accessible dans le cercle de la résidence privée. Et bien entendu, plus la technologie se développera, plus la surface d’attaque sera conséquente, permettant de toucher des centaines de réseaux domestiques connectés.

Les techniques pour lutter contre ces attaques doivent se concentrer sur ce que l’on appelle la Security Intelligence, c’est-à-dire sur la détection précoce de toute anomalie sur le réseau, basée sur plusieurs méthodes d’analyse. Pour l’IoT, de nouvelles solutions basées sur la recherche et l’analyse d’incidents voient le jour afin de répondre aux risques de sécurité au sein des réseaux domestiques. C’est notamment le cas du dispositif Canary, conçu pour détecter activement les anomalies du réseau afin d’aider les propriétaires à identifier rapidement un terminal éventuellement compromis. Cette méthode est en fait très similaire aux techniques employées par la solution SIEM proposée par LogRhythm.

Ultime rempart pour la détection des intrusions, l’analyse de l’ensemble des données du réseau est nécessaire pour être certain de ne manquer aucun incident ou anomalie qui pourrait être à l’origine d’une simple faille ou d’une attaque. Ce sujet fait d’ailleurs l’objet d’une conférence plénière au FIC, intitulée « Incident Response: the future of security », qui sera animée par le célèbre cryptologue spécialiste de la sécurité informatique américain Bruce Schneier. »

By
@coesteve1
backtotop