Sécurité

Le C-TOC, premier centre d’opérations de cybersécurité mobile, est de retour en France !

Share this post:

L’entité sécurité d’IBM a annoncé en 2019 le premier centre d’opérations de sécurité mobile du secteur, capable de se déplacer sur site pour la formation, la préparation et la réponse aux incidents de cybersécurité. Le centre d’opérations tactiques cyber IBM X-Force command (C-TOC) revient en France en 2020 pour organiser des exercices de réponse aux incidents avec les clients, fournir une assistance à la demande en matière de cybersécurité et renforcer la sensibilisation et les compétences des professionnels, des étudiants et du grand public.

L’IBM X-Force C-TOC est un centre d’opérations de sécurité sur roues parfaitement opérationnel, conçu sur le modèle des centres d’opérations tactiques utilisés par les postes de commandement militaires et les premiers secours. Installé dans un semi-remorque, le centre mobile fournit une «salle de surveillance» de cybersécurité à commande gestuelle, ainsi qu’un centre de données et des installations de conférence pouvant accueillir une vingtaine d’opérateurs, d’analystes et de membres du personnel du centre de commandement en cas d’incident. L’installation peut être déployée dans divers environnements, dispose d’une alimentation électrique autonome, de communications par satellite et cellulaires, fournissant un réseau stérile et résilient pour les investigations et la gestion des incidents, ainsi qu’une plateforme de pointe pour la formation à la cybersécurité.

Historiquement, les équipes de cybersécurité se sont concentrées sur la détection et la protection contre les incidents de cybersécurité. Cependant, avec l’évolution du paysage des menaces, les entreprises reconnaissent désormais la nécessité de planifier et de répéter leurs procédures de réponse aux incidents de sécurité. Une étude 2019 sur le coût d’une violation de données a révélé que les entreprises capables de répondre efficacement aux incidents et de remédier à la situation en moins de 30 jours peuvent économiser plus d’un million de dollars sur le coût total d’une violation de données. Pourtant, moins de 25% des professionnels interrogés affirment que leur entreprise a mis en place un plan de réponse à incidents coordonné.

L’IBM C-TOC revient en Europe, avec des objectifs multiples:

  • Formation et préparation à la réponse : avec un focus de plus en plus grand sur l’amélioration de la réponse aux incidents suite à des attaques majeures de cybersécurité, le C-TOC peut aider les entreprises à former leurs équipes aux techniques (à la fois leadership technique et de gestion de crise) pour répondre aux attaques tout en simulant les conditions du monde réel sur la façon dont les pirates opèrent et les stratégies clés pour protéger la marque et les ressources de l’entreprise.
  • Soutien sur site en matière de cybersécurité : IBM a conçu la C-TOC avec les fonctionnalités permettant de déployer l’installation mobile en tant que centre d’opérations de sécurité à la demande, spécifique au client. Un cas d’utilisation complémentaire à l’étude est le soutien d’événements sportifs ou d’autres grands rassemblements où des ressources supplémentaires de cybersécurité peuvent être nécessaires.
  • Education et sensibilisation : lorsque le C-TOC se trouve entre deux engagements clients d’IBM, il se déplace pour plonger les participants dans l’une des expériences de cybersécurité les plus réalistes du secteur – présence dans des universités et événements locaux liés à une industrie et même sensibilisation d’enfants dans les écoles primaires afin de susciter leur intérêt pour des carrières dans le domaine de la  cybersécurité et de contribuer à remédier à la pénurie croissante de main-d’œuvre.

« Vivre une cyberattaque majeure est l’une des pires crises auxquelles une entreprise puisse être confrontée. Le leadership, les compétences et la coordination nécessaires ne sont pas des choses que vous avez envie de tester pour la première fois lorsque vous ferez face à une véritable attaque », a déclaré Caleb Barlow, Vice-président de Threat Intelligence, IBM Security. «Le fait de disposer d’une installation mobile nous permettant d’organiser une préparation et une répétition réalistes des cyberattaques pour un public mondial plus large va changer la donne pour notre mission qui est d’améliorer les efforts de réponse aux incidents pour les organisations du monde entier».

 

La demande de préparation et de réponse en matière de cybersécurité augmente

Pour créer cette expérience Cyber ​​Range et le C-TOC, IBM a consulté des dizaines d’experts de différents secteurs, allant des services médicaux d’urgence aux officiers militaires en service actif. Parallèlement à l’expertise d’IBM en matière de cybersécurité, les expériences C-TOC forment des équipes sur les aspects essentiels du leadership en situation de crise : passer de la structure quotidienne de l’organisation à la hiérarchie de commandement indispensable en cas d’incident, tout en réfléchissant à l’étape suivante afin d’anticiper les mouvements ultérieurs d’un attaquant.

Jean-Yves Poichotte, RSSI de Sanofi partage son expérience suite à un exercice de gestion de crise

 

La formation C-TOC comprend un « laboratoire des meilleures pratiques cyber » avec des exemples concrets basés sur les expériences vécues avec des clients dans le Cyber Range de Cambridge. Il permettra également aux entreprises de participer à une simulation de cyberattaque immersive et ludique, pour que leurs équipes testent les plans de réponse aux incidents dans le cadre d’une simulation réaliste de mise sous pression. Voici quelques exemples de ces scénarios d’attaque:

  • Ox Response Challenge : ce défi a été conçu pour permettre à l’équipe dirigeante de plonger un large éventail d’acteurs clés dans un environnement réaliste « de cohésion d’équipe » dans lequel les participants doivent déterminer comment réagir à une cyberattaque en équipe, dans des domaines tels que le juridique, les relations publiques et la communication.
  • OpRed Escape : entrez dans l’esprit d’un cybercriminel et apprenez à penser comme un pirate informatique ; cet exercice met les participants à la place d’un attaquant du monde réel, leur apprenant comment les « méchants » s’introduisent dans les réseaux en observant un expert et en acquérant une expérience pratique avec un ensemble d’outils malveillants.
  • Jeu de guerre cyber : dans ce scénario pratique, les participants découvriront une cyberattaque menée par un gang de cybercriminels visant une entreprise fictive. Fonctionnant sur un réseau d’entreprise simulé par le C-TOC, les participants utiliseront des outils techniques pour identifier les menaces et y mettre fin, tout en élaborant un plan de réponse et en développant des compétences de leadership et de gestion de crise.

Opérations supplémentaires de cybersécurité

IBM a également conçu le C-TOC pour pouvoir éventuellement offrir une assistance supplémentaire sur site aux clients lorsque leurs besoins en cybersécurité augmentent. Les cybercriminels sont constamment à l’affût d’événements importants et de moments propices au lancement de leurs attaques, profitant de l’intérêt accru, des flux de trésorerie et des activités Internet pour obtenir un meilleur rendement sur leurs activités malveillantes.

La cybersécurité lors d’événements de grande envergure occupe une place de plus en plus grande, en lien avec les services d’urgence et la sécurité publique. Pour ces événements, IBM peut faire venir le C-TOC sur place pour aider non seulement à la préparation, mais aussi pour fournir un réseau isolé, une salle de surveillance de cybersécurité et une infrastructure de commandement en cas d’incident.

Compétences et sensibilisation

La pénurie de main-d’œuvre en cybersécurité est un obstacle majeur pour le secteur. On s’attend à une pénurie de près de 2 millions de professionnels de la cybersécurité d’ici 20223. Sensibiliser les jeunes générations aux carrières dans le domaine de la sécurité et aider les professionnels actuels de la cybersécurité à acquérir de nouvelles compétences sont deux axes à travers lesquels l’entité sécurité d’IBM espère contribuer à remédier à la pénurie de compétences.

Lorsqu’il ne travaillera pas avec des clients, le C-TOC se rendra dans des institutions universitaires, des entreprises et des événements communautaires pour des activités de formation et de sensibilisation. Il sera également disponible pour des événements organisés par IBM visant à susciter l’intérêt pour des carrières dans le domaine de la cybersécurité et les carrières STIM (science, technologie, ingénierie et mathématiques). Le C-TOC peut également contribuer à améliorer et à développer les compétences de la main-d’œuvre actuelle dans le domaine de la cybersécurité, par le biais d’une formation sur site et du développement de compétences pratiques avec des équipes d’experts en cybersécurité. Ces compétences sont essentielles pour les aider à se tenir au courant des dernières cybermenaces.

 

 

Le C-TOC de retour en France

Le C-TOC est de retour à Paris du 24 février au 6 mars 2020.

Pour vous inscrire contactez : Amélie Malchow

Pour en savoir plus sur le C-TOC et le Cyber Range ​​d’IBM : https://ibm.co/38c9S1f

 

IBM Security France Director

More Sécurité stories
24 novembre 2020

Succès des projets d’IA : quand le Cloud et le Edge montrent leur complémentarité

Suite au webinar co-organisé par IBM et IDC sur le sujet du cloud et de l’edge computing au service de l’industrialisation des projets Data & IA dont vous pouvez trouver le replay ici : https://weevents.idc.com/d/27qc9p?RefID=IBM-track  IDC nous présente une synthèse de l’intérêt de l’usage de ces technologies combinées comme accélérateurs des projets d’Intelligence Artificielle. Le […]

Continue reading

12 novembre 2020

IBM Cloud Code Engine : vers le serverless 2.0 !

IBM Cloud Code Engine est une plate-forme entièrement gérée et sans serveur (serverless, FaaS [1]) qui exécute vos charges de travail conteneurisées, y compris les applications Web, les micro-services, les fonctions événementielles ou les travaux par lots (batch). Code Engine crée même des images de conteneurs à partir de votre code. Étant donné que ces […]

Continue reading

12 novembre 2020

Du développement monolithique aux micro-services : comment moderniser vos applications ?

L’utilisation d’une architecture modulaire par micro-services devient un standard dans le développement Cloud. L’idée est similaire à celle des ingrédients semi-finis dans le domaine culinaire. Selon un récent sondage mené par O’Reilly, plus de 75 % des organisations basent actuellement leurs architectures sur des micro-services. Quels en sont les avantages ? Tout comme dans le […]

Continue reading