Damien Gbiorczyk, expert chez Illumio, explique comment l’IA redéfinit le rapport de force entre attaquants et défenseurs et souligne les lacunes critiques en visibilité qui rendent les entreprises vulnérables.
00:00Très heureuse d'être en compagnie de Damien Biosic, vous êtes expert en cybersécurité,
00:09j'aime beaucoup de personnes ici à Monaco aux assises, vous c'est chez Illumio que nous
00:15travaillé, quelqu'un spécialiste du confinement, des rançongiciels, des violations sur les systèmes
00:21d'information. Intéressant, vous publiez un rapport mondial sur la détection et alors
00:27un des phrases fortes qui m'a marquée, vous parlez de lacunes critiques aujourd'hui en matière de visibilité,
00:34c'est-à-dire que les organisations ne savent pas quand elles sont affectées.
00:37Je dirais qu'elles m'ont encore chanté dans un premier temps et merci de mes accueillir.
00:40Donc effectivement, chez Illumio on a donné ce rapport qui est dédié à des environnements
00:44de l'autre et effectivement pour retenir la question, lui en fait aujourd'hui il y a plus
00:4820 pas de banalises qui ont été faites de près de personnes intéressantes sur ce marché,
00:54nous ont à peu près un cinquième en France, du coup on s'est emprunté à une deuxième et
00:58à une certaine des personnes au lieu de l'administrance et qui disent effectivement
01:02noter de visibilité sur ce qui se passe à l'intérieur de leur infrastructure.
01:04Comment vous expliquez ça ? Ouais bah on fait aujourd'hui sur l'hybridation.
01:08Si on revient il y a quelques années en arrière, 10-15 ans, etc. on a des décides d'un
01:12bassinité orientée, des choses qu'on utilisait peut-être un peu plus ou qu'on pensait
01:16mieux, c'est un peu plus. Aujourd'hui avec toute l'hybridation des environnements à l'Asie,
01:20la veine au super-hode, les environnements que je viens d'aider, etc. forcément ça surprend
01:26l'attaque. Et donc avoir une visibilité à travers l'hybridation des environnements qui
01:32autoprogerissent. Et quand on dit ce sont des lacunes critiques, c'est-à-dire que ça laisse
01:38passer des attaques jusqu'au moment où on a pu constater les regards, c'est ça ? 89% des
01:46répondants à cette YouTube ont dit que vous avez subi des attaques à cause de mouvements
01:51latérés dans leurs environnements. Mais ce que vous appelez des mouvements latéraux ?
01:55Mouvements latéraux, c'est-à-dire qu'une personne est rentrée lambda et a réussi par
02:00des mécanismes de revend à arrender sur de nouvelles machines, d'autres serveurs, d'autres
02:04postes de travail, dans des groupes d'infrastructures différentes. Par exemple, je rentre par un poste de travail,
02:09que ce n'est pas du PDG de l'entreprise et puis de revenir sur les serveurs de l'entreprise pour
02:14expliquer des données au clairvérationnaire. Sans être repéré ?
02:17Sans être repéré, exactement. Et en fait, aujourd'hui, pourquoi ces attaquants ne sont pas repérés par les entreprises ?
02:24Parce qu'en fait, il y a beaucoup de signaux qui apparaissent que nous voulons que 2.35
02:29s'alertes quotidiennes sont reçues par les analystes.
02:33C'était une moyenne, ça, de 1.300 ? Oui, de 1.300, je pense.
02:37À peu près, quoi, alertes parfois. Moi, ici, aux ACI, j'ai eu quelqu'un qui m'a montré son dashboard, on va dire,
02:44avec près 120 000 alertes dans la journée, en 24 heures.
02:49Comment nous mettraiter ça d'un point de vue ? C'est que ça, qu'il y a d'autres acteurs qui ont une autonomisation
02:54sur beaucoup de choses qui sont très importants aujourd'hui, mais si on peut poser très peu de choses
02:58dans ce domaine-là, ce n'est pas le sujet d'aujourd'hui, mais c'est très important.
03:02D'autant plus, en fait, ces 120 000 alertes, on va prendre l'exemple de la personne,
03:06en fait, il y a tout un tas de répétitions.
03:08En fait, il n'est pas le droit de passer à gérer ses compétences.
03:11On ne va pas le consacrer à des tâches efficaces, efficientes, qui vont nous permettre de détecter ses terres.
03:16Je disais que 89 % des entreprises ont subi des attaques par nos revenus latéraux,
03:21et en France, seulement 38 % disent avoir été capables de retrouver des traces dans les signaux
03:28des différentes solutions qu'ils utilisent dans leur socle.
03:31C'est seulement 38 %. Et d'ailleurs, c'est un chiffre assez bas parce que le rapport mondial dit que c'est 54 %.
03:37Et nous, en France, on est tout à fait. C'est l'un des seuls chiffres, on va dire, où la moyenne française est un peu plus basse que la moyenne.
03:43Qu'est-ce que ça veut dire confiner une sphère indagée ?
03:46Alors, ça veut dire...
03:47Confiner un ancien du ciel, une dilation, une cellule d'information ?
03:49Améliorer la récifusion d'une entreprise, tout simplement, en évitant que l'intégralité de son système d'information tombe en production, ne soit plus utilisable.
04:00Pour, le cas échéant, repartir le plus loin possible, grâce à sa sauvegarde qu'on a pu faire.
04:06Ça remporte de prise d'activité. Mais surtout, il ne faut pas avoir un chômage technique de tous les employés.
04:10Il n'était donc un piège qui va se couperner cette attaque.
04:13En fait, c'est comme si je prenais un exemple dans la vie de tous les jours chez vous.
04:16Vous avez un convioleur qui rentre par la porte de votre garage.
04:19Et maintenant, on va avoir des mécanismes qui vous permettent de profiner dans ce garage-là.
04:23Pour ne pas que vous puissiez aller dans votre cuisine, dans votre salle de bain.
04:26J'ai bien compris, mais ce n'est technologiquement qu'on en prête.
04:28Technologiquement, alors on dépend d'un agent en tête dans les charges de travail.
04:31C'est bien cartographié, on parlait tout à l'heure dans la production.
04:34Les flux entre tous ces étoiles informatiques.
04:37J'y donne cette visibilité et ensuite, on va fermer toutes les portes diverses qui nous devraient parler.
04:42Et typiquement, je ne sais pas si j'avais une salle des trophées chez moi pour reprendre l'analogie avec ma maison.
04:49Je ne voudrais pas que mes enfants aillent dedans.
04:52Devant, je mets un capteur avec un plan digital qui dit que sans moi, il n'y a pas de rentrer dans cette place.
04:57Les enfants n'ont pas le droit de dire.
04:59C'est la même chose qu'on va faire dans les réseaux informatiques.
05:02ne laissant l'accès, c'est ce qu'on appelle zéro trust, uniquement aux personnes légitimes qui doivent accéder aux enfants.
Écris le tout premier commentaire