Sécurité

Le C-TOC, premier centre d’opérations de cybersécurité mobile, est de retour en France !

Share this post:

L’entité sécurité d’IBM a annoncé en 2019 le premier centre d’opérations de sécurité mobile du secteur, capable de se déplacer sur site pour la formation, la préparation et la réponse aux incidents de cybersécurité. Le centre d’opérations tactiques cyber IBM X-Force command (C-TOC) revient en France en 2020 pour organiser des exercices de réponse aux incidents avec les clients, fournir une assistance à la demande en matière de cybersécurité et renforcer la sensibilisation et les compétences des professionnels, des étudiants et du grand public.

L’IBM X-Force C-TOC est un centre d’opérations de sécurité sur roues parfaitement opérationnel, conçu sur le modèle des centres d’opérations tactiques utilisés par les postes de commandement militaires et les premiers secours. Installé dans un semi-remorque, le centre mobile fournit une «salle de surveillance» de cybersécurité à commande gestuelle, ainsi qu’un centre de données et des installations de conférence pouvant accueillir une vingtaine d’opérateurs, d’analystes et de membres du personnel du centre de commandement en cas d’incident. L’installation peut être déployée dans divers environnements, dispose d’une alimentation électrique autonome, de communications par satellite et cellulaires, fournissant un réseau stérile et résilient pour les investigations et la gestion des incidents, ainsi qu’une plateforme de pointe pour la formation à la cybersécurité.

Historiquement, les équipes de cybersécurité se sont concentrées sur la détection et la protection contre les incidents de cybersécurité. Cependant, avec l’évolution du paysage des menaces, les entreprises reconnaissent désormais la nécessité de planifier et de répéter leurs procédures de réponse aux incidents de sécurité. Une étude 2019 sur le coût d’une violation de données a révélé que les entreprises capables de répondre efficacement aux incidents et de remédier à la situation en moins de 30 jours peuvent économiser plus d’un million de dollars sur le coût total d’une violation de données. Pourtant, moins de 25% des professionnels interrogés affirment que leur entreprise a mis en place un plan de réponse à incidents coordonné.

L’IBM C-TOC revient en Europe, avec des objectifs multiples:

  • Formation et préparation à la réponse : avec un focus de plus en plus grand sur l’amélioration de la réponse aux incidents suite à des attaques majeures de cybersécurité, le C-TOC peut aider les entreprises à former leurs équipes aux techniques (à la fois leadership technique et de gestion de crise) pour répondre aux attaques tout en simulant les conditions du monde réel sur la façon dont les pirates opèrent et les stratégies clés pour protéger la marque et les ressources de l’entreprise.
  • Soutien sur site en matière de cybersécurité : IBM a conçu la C-TOC avec les fonctionnalités permettant de déployer l’installation mobile en tant que centre d’opérations de sécurité à la demande, spécifique au client. Un cas d’utilisation complémentaire à l’étude est le soutien d’événements sportifs ou d’autres grands rassemblements où des ressources supplémentaires de cybersécurité peuvent être nécessaires.
  • Education et sensibilisation : lorsque le C-TOC se trouve entre deux engagements clients d’IBM, il se déplace pour plonger les participants dans l’une des expériences de cybersécurité les plus réalistes du secteur – présence dans des universités et événements locaux liés à une industrie et même sensibilisation d’enfants dans les écoles primaires afin de susciter leur intérêt pour des carrières dans le domaine de la  cybersécurité et de contribuer à remédier à la pénurie croissante de main-d’œuvre.

« Vivre une cyberattaque majeure est l’une des pires crises auxquelles une entreprise puisse être confrontée. Le leadership, les compétences et la coordination nécessaires ne sont pas des choses que vous avez envie de tester pour la première fois lorsque vous ferez face à une véritable attaque », a déclaré Caleb Barlow, Vice-président de Threat Intelligence, IBM Security. «Le fait de disposer d’une installation mobile nous permettant d’organiser une préparation et une répétition réalistes des cyberattaques pour un public mondial plus large va changer la donne pour notre mission qui est d’améliorer les efforts de réponse aux incidents pour les organisations du monde entier».

 

La demande de préparation et de réponse en matière de cybersécurité augmente

Pour créer cette expérience Cyber ​​Range et le C-TOC, IBM a consulté des dizaines d’experts de différents secteurs, allant des services médicaux d’urgence aux officiers militaires en service actif. Parallèlement à l’expertise d’IBM en matière de cybersécurité, les expériences C-TOC forment des équipes sur les aspects essentiels du leadership en situation de crise : passer de la structure quotidienne de l’organisation à la hiérarchie de commandement indispensable en cas d’incident, tout en réfléchissant à l’étape suivante afin d’anticiper les mouvements ultérieurs d’un attaquant.

Jean-Yves Poichotte, RSSI de Sanofi partage son expérience suite à un exercice de gestion de crise

 

La formation C-TOC comprend un « laboratoire des meilleures pratiques cyber » avec des exemples concrets basés sur les expériences vécues avec des clients dans le Cyber Range de Cambridge. Il permettra également aux entreprises de participer à une simulation de cyberattaque immersive et ludique, pour que leurs équipes testent les plans de réponse aux incidents dans le cadre d’une simulation réaliste de mise sous pression. Voici quelques exemples de ces scénarios d’attaque:

  • Ox Response Challenge : ce défi a été conçu pour permettre à l’équipe dirigeante de plonger un large éventail d’acteurs clés dans un environnement réaliste « de cohésion d’équipe » dans lequel les participants doivent déterminer comment réagir à une cyberattaque en équipe, dans des domaines tels que le juridique, les relations publiques et la communication.
  • OpRed Escape : entrez dans l’esprit d’un cybercriminel et apprenez à penser comme un pirate informatique ; cet exercice met les participants à la place d’un attaquant du monde réel, leur apprenant comment les « méchants » s’introduisent dans les réseaux en observant un expert et en acquérant une expérience pratique avec un ensemble d’outils malveillants.
  • Jeu de guerre cyber : dans ce scénario pratique, les participants découvriront une cyberattaque menée par un gang de cybercriminels visant une entreprise fictive. Fonctionnant sur un réseau d’entreprise simulé par le C-TOC, les participants utiliseront des outils techniques pour identifier les menaces et y mettre fin, tout en élaborant un plan de réponse et en développant des compétences de leadership et de gestion de crise.

Opérations supplémentaires de cybersécurité

IBM a également conçu le C-TOC pour pouvoir éventuellement offrir une assistance supplémentaire sur site aux clients lorsque leurs besoins en cybersécurité augmentent. Les cybercriminels sont constamment à l’affût d’événements importants et de moments propices au lancement de leurs attaques, profitant de l’intérêt accru, des flux de trésorerie et des activités Internet pour obtenir un meilleur rendement sur leurs activités malveillantes.

La cybersécurité lors d’événements de grande envergure occupe une place de plus en plus grande, en lien avec les services d’urgence et la sécurité publique. Pour ces événements, IBM peut faire venir le C-TOC sur place pour aider non seulement à la préparation, mais aussi pour fournir un réseau isolé, une salle de surveillance de cybersécurité et une infrastructure de commandement en cas d’incident.

Compétences et sensibilisation

La pénurie de main-d’œuvre en cybersécurité est un obstacle majeur pour le secteur. On s’attend à une pénurie de près de 2 millions de professionnels de la cybersécurité d’ici 20223. Sensibiliser les jeunes générations aux carrières dans le domaine de la sécurité et aider les professionnels actuels de la cybersécurité à acquérir de nouvelles compétences sont deux axes à travers lesquels l’entité sécurité d’IBM espère contribuer à remédier à la pénurie de compétences.

Lorsqu’il ne travaillera pas avec des clients, le C-TOC se rendra dans des institutions universitaires, des entreprises et des événements communautaires pour des activités de formation et de sensibilisation. Il sera également disponible pour des événements organisés par IBM visant à susciter l’intérêt pour des carrières dans le domaine de la cybersécurité et les carrières STIM (science, technologie, ingénierie et mathématiques). Le C-TOC peut également contribuer à améliorer et à développer les compétences de la main-d’œuvre actuelle dans le domaine de la cybersécurité, par le biais d’une formation sur site et du développement de compétences pratiques avec des équipes d’experts en cybersécurité. Ces compétences sont essentielles pour les aider à se tenir au courant des dernières cybermenaces.

 

 

Le C-TOC de retour en France

Le C-TOC est de retour à Paris du 24 février au 6 mars 2020.

Pour vous inscrire contactez : Amélie Malchow

Pour en savoir plus sur le C-TOC et le Cyber Range ​​d’IBM : https://ibm.co/38c9S1f

 

IBM Security France Director

More Sécurité stories
3 juillet 2024

Intégration par design : la clé de la réussite de la transformation cloud

La transformation cloud est un processus complexe qui nécessite une planification méticuleuse et une exécution soignée pour réussir. Alors que les organisations se lancent dans la transformation du cloud, elles se concentrent souvent sur la migration des applications et des données vers le cloud, négligeant un aspect critique : l’intégration. L’un des défis majeurs que […]

Continue reading

12 juin 2024

Simplifier les déclarations liées à la CSRD grâce aux nouvelles fonctionnalités d’IBM®Envizi™

IBM a le plaisir d’annoncer la prise en compte de la directive européenne (CSRD) dans le module « sustainability reporting manager » d’IBM® Envizi™. Cette considération aidera les entreprises à répondre aux exigences de reporting de la directive européenne (CSRD). La CSRD impose aux entreprises de fournir des informations et des indicateurs définis via les […]

Continue reading

12 juin 2024

Comment bien préparer la migration d’un parc applicatif dans le cloud avec IBM Consulting (2/2) ?

Dans notre article « Comment bien préparer la migration d’un parc applicatif dans le cloud avec IBM Consulting (1/2) ? », nous avons présenté les différentes étapes du pré-assessment technique qui consiste à analyser l’ensemble des applications du patrimoine applicatif. Dans cette seconde partie, nous allons détailler l’assessment technique à réaliser pour chacune des applications.   Phase […]

Continue reading