Sécurité

Think Digital Event Experience 2020, ce qu’il ne fallait pas manquer sur IBM Security

Share this post:

La sécurité s’invite en force sur l’IBM Think Digital Event Experience. L’un des thèmes récurrents était le télétravail, qui a connu un bond pendant la crise du Covid-19. Le renforcement de l’identification des personnes et équipements, et la prise en compte des infrastructures multicloud hybrides ont également fait l’objet de plusieurs débats.

 

Crise du Covid-19 oblige, le rassemblement IBM Think 2020 se réinvente et devient l’IBM Think Digital Event Experience. Un évènement regroupant des intervenants de renom et plus de 70 sponsors, pour un total de près de 270 sessions consultables en vidéo à la demande.

La sécurité des personnes n’a pas été le seul sujet de préoccupation du monde professionnel ces derniers mois. La sécurité informatique reste en effet l’un des enjeux majeurs des entreprises et un axe prioritaire d’investissement, même en période de crise sanitaire. Le télétravail massif a par ailleurs confronté les DSI à de nouveaux défis en matière de sécurité informatique.

Plus d’une vingtaine de sessions de l’IBM Thing Digital Event Experience ont été dédiées à la sécurité. Nous avons sélectionné pour vous quelques thématiques d’actualité.

 

Zero Trust : la prudence, le meilleur rempart contre les risques

La stratégie Zero Trust doit devenir le pilier de votre sécurité informatique. Cette approche part du principe qu’une menace peut aussi bien venir de l’extérieur que de l’intérieur et être volontaire ou fortuite. Il ne faut donc faire confiance à aucun appareil ou utilisateur cherchant à se connecter au système informatique de l’entreprise. Le challenge est ici de ne pas dramatiser, ce qui nuirait à l’expérience utilisateur. Le Zero Trust n’est pas une démarche qui doit provoquer des craintes, mais une prudence qui mènera à plus de sérénité.

Interrogé il y a quelques années par la presse, Guillaume Poupard, patron de l’Anssi (l’agence nationale de sécurité des systèmes d’information) expliquait la problématique en ces termes : « Il ne s’agit pas de faire peur, mais de dire aux gens de faire attention. Il faut développer une « saine paranoïa » ». Tel est le sens de la démarche Zero Trust, qui va se traduire par une vérification stricte de l’identité de chaque personne et équipement cherchant à accéder aux ressources de l’entreprise.

La session « Importance de la sécurité Zero Trust pour votre entreprise » va vous permettre de découvrir plus avant la sécurité Zero Trust d’IBM et les applications qui permettront de concrétiser cette stratégie. Vous pourrez aller plus loin avec la session « Mise en œuvre de la sécurité Zero Trust — Une approche et une architecture pratiques pour se lancer ». Vous y apprendrez comment mettre en œuvre l’approche Zero Trust, y compris dans un environnement multicloud hybride, par essence difficile à maitriser du point de vue de la sécurité. Enfin, la session « Résolvez les nouveaux risques en matière de cybersécurité » vous montrera comment la société d’ingénierie Petrofac (spécialisée dans l’industrie pétrolière) s’est appuyée sur le modèle Zero Trust, en association avec IBM Security, pour répondre aux défis, connus comme nouveaux.

Covid-19 : un défi majeur pour la sécurité informatique

Face à la pandémie de Covid-19, les États ont dû réagir avec fermeté. Le confinement est ainsi devenu la règle pendant quelques semaines dans l’Hexagone. Et avec lui le recours massif au télétravail. Une aubaine pour les cybercriminels, les réseaux domestiques n’étant pas surveillés avec autant de soin que ceux déployés en entreprise.

Plusieurs sessions ont apporté des réponses face au défi d’une adoption massive et subite du télétravail :

Les grandes crises perturbent la vie des entreprises. Les changements d’organisation, comme un recours massif et inopiné au télétravail, peuvent créer des ouvertures pour les cybercriminels. Ces derniers vont profiter de l’occasion, par exemple, pour lancer des campagnes d’hameçonnage ciblées. La crise peut aussi être d’origine informatique, comme la vague d’attaques par ransomware qui avait touché de nombreuses grandes entreprises en 2017. La session « Détectez et contrez les menaces en pleine expansion » vous permettra de comprendre comment les experts d’IBM Security font bloc face aux cyberévènements de grande ampleur au travers d’un processus dédié : X-Force Incident Comment.

 

IBM Cloud Pak for Security : la suite de protection pour le multicloud hybride

La plupart des entreprises ont une stratégie cloud, avec un aspect multiple (plusieurs fournisseurs de cloud) et hybride (mélange de diverses infrastructures cloud et sur site). Des infrastructures multicloud hybrides donc. Ceci lève des interrogations concernant la sécurité des données, celle des réseaux et la conformité à la réglementation. Mais aussi au sujet de la supervision des infrastructures multicloud hybrides et de la détection des anomalies.

IBM Cloud Pak for Security est en mesure de répondre à cette complexification des infrastructures informatiques. Une session présente les « Meilleures pratiques en matière de gestion des données de sécurité connectées, où qu’elles se trouvent ». « Où qu’elles se trouvent » est le maitre mot de l’offre IBM Cloud Pak for Security. Il n’est en effet pas nécessaire de déplacer les données ou de passer d’un produit de sécurité à un autre : IBM Cloud Pak for Security va se charger de sécuriser l’ensemble de l’infrastructure multicloud hybride, de détecter les menaces, d’orchestrer les actions à mener et d’automatiser les opérations, afin de réagir plus rapidement et plus efficacement. Cette célérité sera un atout pour contrer au plus tôt une attaque informatique ou une fuite de données.

Dans « Exploitez la puissance de la recherche fédérée avec IBM Cloud Pak for Security » vous apprendrez à tirer parti des capacités de recherche fédérée d’IBM Cloud Pak for Security. Une arme essentielle pour les chasseurs de menaces devant jongler avec de multiples sources de données : serveurs sur site, infrastructures dans le cloud, informations stockées dans des bases de données, dans des logs ou au sein d’applications métiers. Cette session comprend également un cas d’usage : une enquête basée sur un cas réel et illustrant les avantages de cette technologie. Cassez les silos avec la nouvelle génération de solutions de recherche fédérée d’IBM !

 

Quelques ressources complémentaires pour bien penser sa stratégie de protection

D’autres sujets gravitent autour de la sécurité, comme la mobilité ou l’hyperconnectivité. Nous ne pouvions toutefois pas conclure cette présentation sans citer quelques thèmes stratégiques pour les directions générales et les DSI :

  1. Le respect des exigences réglementaires. Le RGPD a sans conteste été un accélérateur dans ce domaine pour beaucoup d’entreprises. Mais ce n’est que l’un des textes poussant à plus d’exigence en matière de sécurité informatique et de protection des données : « Gestion des exigences technologiques aux fins du respect des réglementations et de la réduction des risques liés à la cybersécurité ».
  1. Les équipes chargées de la sécurité informatique croulent sous une avalanche d’informations et de renseignements. Comment collecter, trier, évaluer, partager et – in fine – rentabiliser ces informations ? Les DSI et RSSI pourront compter sur IBM X-Force IRIS pour les aider à relever ce défi : « Renseignements sur les menaces et partage de ces derniers au XXIe siècle ».
  2. L’aspect financier n’est pas à négliger. Des indicateurs chiffrés permettront d’appuyer une stratégie de sécurité en mesurant l’impact de chaque risque. Il sera alors possible de les hiérarchiser, afin de s’attaquer en premier à ceux pouvant perturber la bonne marche de l’entreprise : « Mesurez les risques liés à la cybersécurité sur le plan financier ».

Une vingtaine de vidéos portant sur la sécurité vous attendent en replay sur le site de l’IBM Think Digital Event Experience. Tendances, conseils stratégiques, découverte de nouvelles technologies, retours d’expérience ; vous y trouverez matière à organiser votre parcours sécurité personnalisé.

 

Pour tout autre complément d’information, visitez le site IBM Security.

 

 

IBM Security France Director

More Sécurité stories
22 juin 2020

Les organisations à l’affût des attaques par rebond

  En ne visant pas directement les systèmes d’information (SI) des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces dans les systèmes des sociétés visées. Cette méthode est connue sous le nom d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Le Cybersecurity Act, en définissant […]

Continue reading

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading

6 mai 2020

Cyber-crises : les clés pour une détection et une gestion efficaces

Aujourd’hui, les incidents de sécurité concernent toutes les organisations. Leur nombre et leur fréquence ne cessent d’augmenter. On constate une vraie prise de conscience de ce phénomène de la part des entreprises qui se préparent de plus en plus à faire face à des situations de crise. Bien qu’il soit impossible d’anticiper tous les éléments […]

Continue reading