Passer au playerPasser au contenu principal
  • il y a 5 semaines
Damien Gbiorczyk, expert chez Illumio, explique comment l’IA redéfinit le rapport de force entre attaquants et défenseurs et souligne les lacunes critiques en visibilité qui rendent les entreprises vulnérables.

Catégorie

🗞
News
Transcription
00:00Très heureuse d'être en compagnie de Damien Biosic, vous êtes expert en cybersécurité,
00:09j'aime beaucoup de personnes ici à Monaco aux assises, vous c'est chez Illumio que nous
00:15travaillé, quelqu'un spécialiste du confinement, des rançongiciels, des violations sur les systèmes
00:21d'information. Intéressant, vous publiez un rapport mondial sur la détection et alors
00:27un des phrases fortes qui m'a marquée, vous parlez de lacunes critiques aujourd'hui en matière de visibilité,
00:34c'est-à-dire que les organisations ne savent pas quand elles sont affectées.
00:37Je dirais qu'elles m'ont encore chanté dans un premier temps et merci de mes accueillir.
00:40Donc effectivement, chez Illumio on a donné ce rapport qui est dédié à des environnements
00:44de l'autre et effectivement pour retenir la question, lui en fait aujourd'hui il y a plus
00:4820 pas de banalises qui ont été faites de près de personnes intéressantes sur ce marché,
00:54nous ont à peu près un cinquième en France, du coup on s'est emprunté à une deuxième et
00:58à une certaine des personnes au lieu de l'administrance et qui disent effectivement
01:02noter de visibilité sur ce qui se passe à l'intérieur de leur infrastructure.
01:04Comment vous expliquez ça ? Ouais bah on fait aujourd'hui sur l'hybridation.
01:08Si on revient il y a quelques années en arrière, 10-15 ans, etc. on a des décides d'un
01:12bassinité orientée, des choses qu'on utilisait peut-être un peu plus ou qu'on pensait
01:16mieux, c'est un peu plus. Aujourd'hui avec toute l'hybridation des environnements à l'Asie,
01:20la veine au super-hode, les environnements que je viens d'aider, etc. forcément ça surprend
01:26l'attaque. Et donc avoir une visibilité à travers l'hybridation des environnements qui
01:32autoprogerissent. Et quand on dit ce sont des lacunes critiques, c'est-à-dire que ça laisse
01:38passer des attaques jusqu'au moment où on a pu constater les regards, c'est ça ? 89% des
01:46répondants à cette YouTube ont dit que vous avez subi des attaques à cause de mouvements
01:51latérés dans leurs environnements. Mais ce que vous appelez des mouvements latéraux ?
01:55Mouvements latéraux, c'est-à-dire qu'une personne est rentrée lambda et a réussi par
02:00des mécanismes de revend à arrender sur de nouvelles machines, d'autres serveurs, d'autres
02:04postes de travail, dans des groupes d'infrastructures différentes. Par exemple, je rentre par un poste de travail,
02:09que ce n'est pas du PDG de l'entreprise et puis de revenir sur les serveurs de l'entreprise pour
02:14expliquer des données au clairvérationnaire. Sans être repéré ?
02:17Sans être repéré, exactement. Et en fait, aujourd'hui, pourquoi ces attaquants ne sont pas repérés par les entreprises ?
02:24Parce qu'en fait, il y a beaucoup de signaux qui apparaissent que nous voulons que 2.35
02:29s'alertes quotidiennes sont reçues par les analystes.
02:33C'était une moyenne, ça, de 1.300 ? Oui, de 1.300, je pense.
02:37À peu près, quoi, alertes parfois. Moi, ici, aux ACI, j'ai eu quelqu'un qui m'a montré son dashboard, on va dire,
02:44avec près 120 000 alertes dans la journée, en 24 heures.
02:49Comment nous mettraiter ça d'un point de vue ? C'est que ça, qu'il y a d'autres acteurs qui ont une autonomisation
02:54sur beaucoup de choses qui sont très importants aujourd'hui, mais si on peut poser très peu de choses
02:58dans ce domaine-là, ce n'est pas le sujet d'aujourd'hui, mais c'est très important.
03:02D'autant plus, en fait, ces 120 000 alertes, on va prendre l'exemple de la personne,
03:06en fait, il y a tout un tas de répétitions.
03:08En fait, il n'est pas le droit de passer à gérer ses compétences.
03:11On ne va pas le consacrer à des tâches efficaces, efficientes, qui vont nous permettre de détecter ses terres.
03:16Je disais que 89 % des entreprises ont subi des attaques par nos revenus latéraux,
03:21et en France, seulement 38 % disent avoir été capables de retrouver des traces dans les signaux
03:28des différentes solutions qu'ils utilisent dans leur socle.
03:31C'est seulement 38 %. Et d'ailleurs, c'est un chiffre assez bas parce que le rapport mondial dit que c'est 54 %.
03:37Et nous, en France, on est tout à fait. C'est l'un des seuls chiffres, on va dire, où la moyenne française est un peu plus basse que la moyenne.
03:43Qu'est-ce que ça veut dire confiner une sphère indagée ?
03:46Alors, ça veut dire...
03:47Confiner un ancien du ciel, une dilation, une cellule d'information ?
03:49Améliorer la récifusion d'une entreprise, tout simplement, en évitant que l'intégralité de son système d'information tombe en production, ne soit plus utilisable.
04:00Pour, le cas échéant, repartir le plus loin possible, grâce à sa sauvegarde qu'on a pu faire.
04:06Ça remporte de prise d'activité. Mais surtout, il ne faut pas avoir un chômage technique de tous les employés.
04:10Il n'était donc un piège qui va se couperner cette attaque.
04:13En fait, c'est comme si je prenais un exemple dans la vie de tous les jours chez vous.
04:16Vous avez un convioleur qui rentre par la porte de votre garage.
04:19Et maintenant, on va avoir des mécanismes qui vous permettent de profiner dans ce garage-là.
04:23Pour ne pas que vous puissiez aller dans votre cuisine, dans votre salle de bain.
04:26J'ai bien compris, mais ce n'est technologiquement qu'on en prête.
04:28Technologiquement, alors on dépend d'un agent en tête dans les charges de travail.
04:31C'est bien cartographié, on parlait tout à l'heure dans la production.
04:34Les flux entre tous ces étoiles informatiques.
04:37J'y donne cette visibilité et ensuite, on va fermer toutes les portes diverses qui nous devraient parler.
04:42Et typiquement, je ne sais pas si j'avais une salle des trophées chez moi pour reprendre l'analogie avec ma maison.
04:49Je ne voudrais pas que mes enfants aillent dedans.
04:52Devant, je mets un capteur avec un plan digital qui dit que sans moi, il n'y a pas de rentrer dans cette place.
04:57Les enfants n'ont pas le droit de dire.
04:59C'est la même chose qu'on va faire dans les réseaux informatiques.
05:02ne laissant l'accès, c'est ce qu'on appelle zéro trust, uniquement aux personnes légitimes qui doivent accéder aux enfants.
05:09Merci beaucoup.
05:11Merci.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations