Sécurité

C-TOC : IBM lance le premier centre d’opérations de cybersécurité mobile

Share this post:

L’entité sécurité d’IBM a annoncé le premier centre d’opérations de sécurité mobile du secteur, capable de se déplacer sur site pour la formation, la préparation et la réponse aux incidents de cybersécurité. Le centre d’opérations tactiques cyber IBM X-Force command (C-TOC) sillonnera les États-Unis et l’Europe dont la France pour organiser des exercices de réponse aux incidents avec les clients, fournir une assistance à la demande en matière de cybersécurité et renforcer la sensibilisation et les compétences des professionnels, des étudiants et du grand public.

L’IBM X-Force C-TOC est un centre d’opérations de sécurité sur roues parfaitement opérationnel, conçu sur le modèle des centres d’opérations tactiques utilisés par les postes de commandement militaires et les premiers secours. Installé dans un semi-remorque, le centre mobile fournit une «salle de surveillance» de cybersécurité à commande gestuelle, ainsi qu’un centre de données et des installations de conférence pouvant accueillir une vingtaine d’opérateurs, d’analystes et de membres du personnel du centre de commandement en cas d’incident. L’installation peut être déployée dans divers environnements, dispose d’une alimentation électrique autonome, de communications par satellite et cellulaires, fournissant un réseau stérile et résilient pour les investigations et la gestion des incidents, ainsi qu’une plateforme de pointe pour la formation à la cybersécurité.

Historiquement, les équipes de cybersécurité se sont concentrées sur la détection et la protection contre les incidents de cybersécurité. Cependant, avec l’évolution du paysage des menaces, les entreprises reconnaissent désormais la nécessité de planifier et de répéter leurs procédures de réponse aux incidents de sécurité. Une étude 2018 sur le coût d’une violation de données a révélé que les entreprises capables de répondre efficacement aux incidents et de remédier à la situation en moins de 30 jours peuvent économiser plus d’un million de dollars sur le coût total d’une violation de données. Pourtant, moins de 25% des professionnels interrogés affirment que leur entreprise a mis en place un plan de réponse à incidents coordonné.

L’IBM C-TOC commencera son voyage en parcourant les États-Unis et l’Europe, avec des objectifs multiples:

  • Formation et préparation à la réponse : avec un focus de plus en plus grand sur l’amélioration de la réponse aux incidents suite à des attaques majeures de cybersécurité, le C-TOC peut aider les entreprises à former leurs équipes aux techniques (à la fois leadership technique et de gestion de crise) pour répondre aux attaques tout en simulant les conditions du monde réel sur la façon dont les pirates opèrent et les stratégies clés pour protéger la marque et les ressources de l’entreprise.
  • Soutien sur site en matière de cybersécurité : IBM a conçu la C-TOC avec les fonctionnalités permettant de déployer l’installation mobile en tant que centre d’opérations de sécurité à la demande, spécifique au client. Un cas d’utilisation complémentaire à l’étude est le soutien d’événements sportifs ou d’autres grands rassemblements où des ressources supplémentaires de cybersécurité peuvent être nécessaires.
  • Education et sensibilisation : lorsque le C-TOC se trouve entre deux engagements clients d’IBM, il se déplace pour plonger les participants dans l’une des expériences de cybersécurité les plus réalistes du secteur – présence dans des universités et événements locaux liés à une industrie et même sensibilisation d’enfants dans les écoles primaires afin de susciter leur intérêt pour des carrières dans le domaine de la  cybersécurité et de contribuer à remédier à la pénurie croissante de main-d’œuvre.

« Vivre une cyberattaque majeure est l’une des pires crises auxquelles une entreprise puisse être confrontée. Le leadership, les compétences et la coordination nécessaires ne sont pas des choses que vous avez envie de tester pour la première fois lorsque vous ferez face à une véritable attaque », a déclaré Caleb Barlow, Vice-président de Threat Intelligence, IBM Security. «Le fait de disposer d’une installation mobile nous permettant d’organiser une préparation et une répétition réalistes des cyberattaques pour un public mondial plus large va changer la donne pour notre mission qui est d’améliorer les efforts de réponse aux incidents pour les organisations du monde entier».

 

La demande de préparation et de réponse en matière de cybersécurité augmente

Pour créer cette expérience Cyber ​​Range et le C-TOC, IBM a consulté des dizaines d’experts de différents secteurs, allant des services médicaux d’urgence aux officiers militaires en service actif. Parallèlement à l’expertise d’IBM en matière de cybersécurité, les expériences C-TOC forment des équipes sur les aspects essentiels du leadership en situation de crise : passer de la structure quotidienne de l’organisation à la hiérarchie de commandement indispensable en cas d’incident, tout en réfléchissant à l’étape suivante afin d’anticiper les mouvements ultérieurs d’un attaquant.

 

 

La formation C-TOC comprend un « laboratoire des meilleures pratiques cyber » avec des exemples concrets basés sur les expériences vécues avec des clients dans le Cyber Range de Cambridge. Il permettra également aux entreprises de participer à une simulation de cyberattaque immersive et ludique, pour que leurs équipes testent les plans de réponse aux incidents dans le cadre d’une simulation réaliste de mise sous pression. Voici quelques exemples de ces scénarios d’attaque:

  • Ox Response Challenge : ce défi a été conçu pour permettre à l’équipe dirigeante de plonger un large éventail d’acteurs clés dans un environnement réaliste « de cohésion d’équipe » dans lequel les participants doivent déterminer comment réagir à une cyberattaque en équipe, dans des domaines tels que le juridique, les relations publiques et la communication.
  • OpRed Escape : entrez dans l’esprit d’un cybercriminel et apprenez à penser comme un pirate informatique ; cet exercice met les participants à la place d’un attaquant du monde réel, leur apprenant comment les « méchants » s’introduisent dans les réseaux en observant un expert et en acquérant une expérience pratique avec un ensemble d’outils malveillants.
  • Jeu de guerre cyber : dans ce scénario pratique, les participants découvriront une cyberattaque menée par un gang de cybercriminels visant une entreprise fictive. Fonctionnant sur un réseau d’entreprise simulé par le C-TOC, les participants utiliseront des outils techniques pour identifier les menaces et y mettre fin, tout en élaborant un plan de réponse et en développant des compétences de leadership et de gestion de crise.

Opérations supplémentaires de cybersécurité

IBM a également conçu le C-TOC pour pouvoir éventuellement offrir une assistance supplémentaire sur site aux clients lorsque leurs besoins en cybersécurité augmentent. Les cybercriminels sont constamment à l’affût d’événements importants et de moments propices au lancement de leurs attaques, profitant de l’intérêt accru, des flux de trésorerie et des activités Internet pour obtenir un meilleur rendement sur leurs activités malveillantes.

La cybersécurité lors d’événements de grande envergure occupe une place de plus en plus grande, en lien avec les services d’urgence et la sécurité publique. Pour ces événements, IBM peut faire venir le C-TOC sur place pour aider non seulement à la préparation, mais aussi pour fournir un réseau isolé, une salle de surveillance de cybersécurité et une infrastructure de commandement en cas d’incident.

Compétences et sensibilisation

La pénurie de main-d’œuvre en cybersécurité est un obstacle majeur pour le secteur. On s’attend à une pénurie de près de 2 millions de professionnels de la cybersécurité d’ici 20223. Sensibiliser les jeunes générations aux carrières dans le domaine de la sécurité et aider les professionnels actuels de la cybersécurité à acquérir de nouvelles compétences sont deux axes à travers lesquels l’entité sécurité d’IBM espère contribuer à remédier à la pénurie de compétences.

Lorsqu’il ne travaillera pas avec des clients, le C-TOC se rendra dans des institutions universitaires, des entreprises et des événements communautaires pour des activités de formation et de sensibilisation. Il sera également disponible pour des événements organisés par IBM visant à susciter l’intérêt pour des carrières dans le domaine de la cybersécurité et les carrières STIM (science, technologie, ingénierie et mathématiques). Le C-TOC peut également contribuer à améliorer et à développer les compétences de la main-d’œuvre actuelle dans le domaine de la cybersécurité, par le biais d’une formation sur site et du développement de compétences pratiques avec des équipes d’experts en cybersécurité. Ces compétences sont essentielles pour les aider à se tenir au courant des dernières cybermenaces.

 

 

Le C-TOC en tournée aux États-Unis, et en Europe

Le C-TOC a commencé sa tournée aux États-Unis, en se rendant sur les sites de clients, dans des écoles et des installations gouvernementales. Il est actuellement en tournée en France, déjà passé à Montpellier, il sera début juillet à Paris.

IBM évaluera les opportunités pour d’autres centres d’opérations de sécurité mobiles et des cas d’usages supplémentaires en fonction des feedbacks reçus et de la demande.

Pour en savoir plus sur le C-TOC et le Cyber Range ​​d’IBM : http://ibm.com/xforcectoc

 

Directeur BU Securité IBM France

More Sécurité stories
10 septembre 2019

Inauguration du nouveau site IBM et du Lab à Sophia-Antipolis

Inauguration IBM France a inauguré le nouveau site de son Lab à Sophia-Antipolis lundi 9 septembre . Une centaine d’invités ont participé à l’événement. Nicolas Sekkaki, président d’IBM France, aux côtés de Renaud Muselier, Président du Conseil régional de Provence-Alpes-Côte d’Azur, Charles-Ange Ginesy, Président du Conseil départemental des Alpes-Maritimes, Jean Leonetti, Président de la CASA […]

Continue reading

28 août 2019

Une mémoire « computationnelle » pour assurer calcul et stockage

Le disque dur traditionnel est pris en étau entre le rouleau compresseur Flash et l’indétrônable bande qui commence à se faire une place sur les infrastructures de stockage des opérateurs de Cloud. Mais l’avenir devrait être plus disruptif, avec l’arrivée de la mémoire « computationnelle », qui rassemble calcul et stockage.   La mémoire Flash omniprésente Le […]

Continue reading

24 juillet 2019

Embrassez la révolution des conteneurs avec IBM

Les développeurs ne jurent plus que par les conteneurs, une unité d’exécution facilitant le déploiement des applications et leur définition sous la forme de microservices. Reste que la gestion des conteneurs n’est pas toujours simple. Des services comme les IBM Managed Container Services peuvent aider les entreprises. La croissance folle des conteneurs L’émergence du Cloud […]

Continue reading