Sécurité

Le C-TOC, premier centre d’opérations de cybersécurité mobile, est de retour en France !

Share this post:

L’entité sécurité d’IBM a annoncé en 2019 le premier centre d’opérations de sécurité mobile du secteur, capable de se déplacer sur site pour la formation, la préparation et la réponse aux incidents de cybersécurité. Le centre d’opérations tactiques cyber IBM X-Force command (C-TOC) revient en France en 2020 pour organiser des exercices de réponse aux incidents avec les clients, fournir une assistance à la demande en matière de cybersécurité et renforcer la sensibilisation et les compétences des professionnels, des étudiants et du grand public.

L’IBM X-Force C-TOC est un centre d’opérations de sécurité sur roues parfaitement opérationnel, conçu sur le modèle des centres d’opérations tactiques utilisés par les postes de commandement militaires et les premiers secours. Installé dans un semi-remorque, le centre mobile fournit une «salle de surveillance» de cybersécurité à commande gestuelle, ainsi qu’un centre de données et des installations de conférence pouvant accueillir une vingtaine d’opérateurs, d’analystes et de membres du personnel du centre de commandement en cas d’incident. L’installation peut être déployée dans divers environnements, dispose d’une alimentation électrique autonome, de communications par satellite et cellulaires, fournissant un réseau stérile et résilient pour les investigations et la gestion des incidents, ainsi qu’une plateforme de pointe pour la formation à la cybersécurité.

Historiquement, les équipes de cybersécurité se sont concentrées sur la détection et la protection contre les incidents de cybersécurité. Cependant, avec l’évolution du paysage des menaces, les entreprises reconnaissent désormais la nécessité de planifier et de répéter leurs procédures de réponse aux incidents de sécurité. Une étude 2019 sur le coût d’une violation de données a révélé que les entreprises capables de répondre efficacement aux incidents et de remédier à la situation en moins de 30 jours peuvent économiser plus d’un million de dollars sur le coût total d’une violation de données. Pourtant, moins de 25% des professionnels interrogés affirment que leur entreprise a mis en place un plan de réponse à incidents coordonné.

L’IBM C-TOC revient en Europe, avec des objectifs multiples:

  • Formation et préparation à la réponse : avec un focus de plus en plus grand sur l’amélioration de la réponse aux incidents suite à des attaques majeures de cybersécurité, le C-TOC peut aider les entreprises à former leurs équipes aux techniques (à la fois leadership technique et de gestion de crise) pour répondre aux attaques tout en simulant les conditions du monde réel sur la façon dont les pirates opèrent et les stratégies clés pour protéger la marque et les ressources de l’entreprise.
  • Soutien sur site en matière de cybersécurité : IBM a conçu la C-TOC avec les fonctionnalités permettant de déployer l’installation mobile en tant que centre d’opérations de sécurité à la demande, spécifique au client. Un cas d’utilisation complémentaire à l’étude est le soutien d’événements sportifs ou d’autres grands rassemblements où des ressources supplémentaires de cybersécurité peuvent être nécessaires.
  • Education et sensibilisation : lorsque le C-TOC se trouve entre deux engagements clients d’IBM, il se déplace pour plonger les participants dans l’une des expériences de cybersécurité les plus réalistes du secteur – présence dans des universités et événements locaux liés à une industrie et même sensibilisation d’enfants dans les écoles primaires afin de susciter leur intérêt pour des carrières dans le domaine de la  cybersécurité et de contribuer à remédier à la pénurie croissante de main-d’œuvre.

« Vivre une cyberattaque majeure est l’une des pires crises auxquelles une entreprise puisse être confrontée. Le leadership, les compétences et la coordination nécessaires ne sont pas des choses que vous avez envie de tester pour la première fois lorsque vous ferez face à une véritable attaque », a déclaré Caleb Barlow, Vice-président de Threat Intelligence, IBM Security. «Le fait de disposer d’une installation mobile nous permettant d’organiser une préparation et une répétition réalistes des cyberattaques pour un public mondial plus large va changer la donne pour notre mission qui est d’améliorer les efforts de réponse aux incidents pour les organisations du monde entier».

 

La demande de préparation et de réponse en matière de cybersécurité augmente

Pour créer cette expérience Cyber ​​Range et le C-TOC, IBM a consulté des dizaines d’experts de différents secteurs, allant des services médicaux d’urgence aux officiers militaires en service actif. Parallèlement à l’expertise d’IBM en matière de cybersécurité, les expériences C-TOC forment des équipes sur les aspects essentiels du leadership en situation de crise : passer de la structure quotidienne de l’organisation à la hiérarchie de commandement indispensable en cas d’incident, tout en réfléchissant à l’étape suivante afin d’anticiper les mouvements ultérieurs d’un attaquant.

Jean-Yves Poichotte, RSSI de Sanofi partage son expérience suite à un exercice de gestion de crise

 

La formation C-TOC comprend un « laboratoire des meilleures pratiques cyber » avec des exemples concrets basés sur les expériences vécues avec des clients dans le Cyber Range de Cambridge. Il permettra également aux entreprises de participer à une simulation de cyberattaque immersive et ludique, pour que leurs équipes testent les plans de réponse aux incidents dans le cadre d’une simulation réaliste de mise sous pression. Voici quelques exemples de ces scénarios d’attaque:

  • Ox Response Challenge : ce défi a été conçu pour permettre à l’équipe dirigeante de plonger un large éventail d’acteurs clés dans un environnement réaliste « de cohésion d’équipe » dans lequel les participants doivent déterminer comment réagir à une cyberattaque en équipe, dans des domaines tels que le juridique, les relations publiques et la communication.
  • OpRed Escape : entrez dans l’esprit d’un cybercriminel et apprenez à penser comme un pirate informatique ; cet exercice met les participants à la place d’un attaquant du monde réel, leur apprenant comment les « méchants » s’introduisent dans les réseaux en observant un expert et en acquérant une expérience pratique avec un ensemble d’outils malveillants.
  • Jeu de guerre cyber : dans ce scénario pratique, les participants découvriront une cyberattaque menée par un gang de cybercriminels visant une entreprise fictive. Fonctionnant sur un réseau d’entreprise simulé par le C-TOC, les participants utiliseront des outils techniques pour identifier les menaces et y mettre fin, tout en élaborant un plan de réponse et en développant des compétences de leadership et de gestion de crise.

Opérations supplémentaires de cybersécurité

IBM a également conçu le C-TOC pour pouvoir éventuellement offrir une assistance supplémentaire sur site aux clients lorsque leurs besoins en cybersécurité augmentent. Les cybercriminels sont constamment à l’affût d’événements importants et de moments propices au lancement de leurs attaques, profitant de l’intérêt accru, des flux de trésorerie et des activités Internet pour obtenir un meilleur rendement sur leurs activités malveillantes.

La cybersécurité lors d’événements de grande envergure occupe une place de plus en plus grande, en lien avec les services d’urgence et la sécurité publique. Pour ces événements, IBM peut faire venir le C-TOC sur place pour aider non seulement à la préparation, mais aussi pour fournir un réseau isolé, une salle de surveillance de cybersécurité et une infrastructure de commandement en cas d’incident.

Compétences et sensibilisation

La pénurie de main-d’œuvre en cybersécurité est un obstacle majeur pour le secteur. On s’attend à une pénurie de près de 2 millions de professionnels de la cybersécurité d’ici 20223. Sensibiliser les jeunes générations aux carrières dans le domaine de la sécurité et aider les professionnels actuels de la cybersécurité à acquérir de nouvelles compétences sont deux axes à travers lesquels l’entité sécurité d’IBM espère contribuer à remédier à la pénurie de compétences.

Lorsqu’il ne travaillera pas avec des clients, le C-TOC se rendra dans des institutions universitaires, des entreprises et des événements communautaires pour des activités de formation et de sensibilisation. Il sera également disponible pour des événements organisés par IBM visant à susciter l’intérêt pour des carrières dans le domaine de la cybersécurité et les carrières STIM (science, technologie, ingénierie et mathématiques). Le C-TOC peut également contribuer à améliorer et à développer les compétences de la main-d’œuvre actuelle dans le domaine de la cybersécurité, par le biais d’une formation sur site et du développement de compétences pratiques avec des équipes d’experts en cybersécurité. Ces compétences sont essentielles pour les aider à se tenir au courant des dernières cybermenaces.

 

 

Le C-TOC de retour en France

Le C-TOC est de retour à Paris du 24 février au 6 mars 2020.

Pour vous inscrire contactez : Amélie Malchow

Pour en savoir plus sur le C-TOC et le Cyber Range ​​d’IBM : https://ibm.co/38c9S1f

 

More Sécurité stories
4 février 2020

Les distributeurs de billets, cibles privilégiées des criminels

En Inde, 13,5 millions de dollars ont été volés à une banque en 2018, suite à une attaque coordonnée de ses distributeurs de billets. Plus près de nous, 60 000 euros ont été subtilisés en Moselle en avril 2019. Les distributeurs automatiques de billets sont ciblés par les criminels, qui exploitent une des technologies qu’ils […]

Continue reading

31 janvier 2020

Comment se protéger contre les fuites de données?

Le Règlement Général sur la Protection des Données (RGPD) ne fait pas de cadeaux aux entreprises. Toute négligence en matière de protection est sévèrement condamnée, qu’il s’agisse de grandes sociétés ou de petites entreprises. La protection des données passe par un contrôle de l’accès aux informations, l’utilisation de solutions de DLP (Data Loss Prevention), une […]

Continue reading

31 janvier 2020

Une gestion des identités de plus en plus décentralisée

Les outils d’IAM s’intègrent aujourd’hui mieux avec les autres solutions de sécurité et concernent aussi bien les clients de l’entreprise que les objets connectés. La gestion des identités doit d’ores et déjà passer dans le Cloud, avant une décentralisation plus radicale. L’IAM visait à centraliser les identités pour en assurer une meilleure gestion. Du moins […]

Continue reading