Atea Sverige AB
Là où la cybersécurité est une préoccupation nationale, la population reçoit une première ligne de défense
Ville au coucher du soleil

Face au resserrement réglementaire en matière de cybersécurité, les entreprises publiques suédoises peinent à améliorer leur profil de cybersécurité. Atea, leader des infrastructures informatiques, a choisi la plateforme de gestion des informations et des événements liés à la sécurité (SIEM) IBM QRadar pour créer des solutions de centre opérationnel de sécurité (SOC) déployables et réglables en moins de six mois, afin de réduire de plus d’un an le délai de création de valeur.

Défi

La recrudescence des cyberattaques ciblant les infrastructures critiques a poussé l’Union européenne (UE) à renforcer ses exigences en matière de sécurité. Face à cette réalité, les petites et moyennes entreprises peinent à améliorer leur profil de sécurité. 

Transformation

En s’appuyant sur la solution QRadar SIEM, Atea a créé une plateforme pour aider les petites et moyennes entreprises à répondre aux exigences croissantes en matière de cybersécurité et à accélérer le déploiement des solutions SOC sur site ou à partir de son centre de données certifié.

Résultats SOC opérationnel en 6 mois
pour réduire le délai de création de valeur de plus d’un an
Visibilité 24 heures sur 24
pour repérer les menaces et les vulnérabilités
Facilité d'utilisation
grâce aux fonctionnalités prêtes à l’emploi pour soutenir intégration, cas d’utilisation et automatisation
Description du défi
Une cybersécurité qui renforce la confiance du public

Les cyberattaques visant les services publics essentiels, comme la fourniture d’eau et d’électricité, se multiplient à un rythme alarmant. Les entreprises publiques qui assurent ces services sont souvent les plus vulnérables. Si les services de sécurité informatique manquent des outils, du temps et des compétences en sécurité nécessaires pour gérer efficacement les menaces, les incidents peuvent passer inaperçus et faire peser des risques graves sur les usagers.

Les cybercriminels recourent à des méthodes toujours plus sophistiquées pour infiltrer chaque jour les réseaux du monde entier. L’année dernière, l’utilisation d’identifiants compromis pour accéder aux réseaux était la principale tactique employée à des fins de violation de données¹ (PDF, lien externe à ibm.com). Par ailleurs, 53 % des entreprises ont dû faire face à une menace interne au cours des 12 derniers mois. Sachant que plus de 99 % des attaques laissent des traces sur le réseau³ (PDF, lien externe à ibm.com), les entreprises doivent pouvoir s’équiper d’outils de sécurité ultra-performants pour détecter, analyser et neutraliser les menaces en temps réel.

Atea, le principal fournisseur d’infrastructures et de services informatiques en Suède, a identifié le manque d’offres d’outils de sécurité qui permettent aux petites et moyennes entreprises, notamment celles du secteur public, de détecter les activités malveillantes. Face aux exigences accrues imposées par la Directive sur la sécurité des réseaux et des systèmes d’information de l’UE, les fournisseurs de services essentiels (énergie, transport, banque, finance, santé, eau et infrastructure numérique) se devaient de renforcer leur sécurité informatique afin de mieux protéger les usagers et les ressources.

Plusieurs critères ont fait pencher la balance en faveur de la plateforme QRadar. L’un des principaux réside dans sa capacité à offrir une posture de sécurité très mature aux clients sans sécurité opérationnelle. Gustav Rydmark Ingénieur services de sécurité gérés Atea Sverige AB
Description de la transformation
Une gestion efficace des risques grâce aux solutions SOC

Atea a choisi QRadar SIEM comme base pour sa plateforme SOC à la demande en raison de ses outils de détection des incidents et de réponse aux menaces avancées et inconnues. Grâce aux fonctionnalités d’intégration et d’automatisation prêtes à l’emploi qu’offre QRadar SIEM, Atea a pu accélérer le déploiement et le réglage SOC sur le site de ses clients ou dans son centre de données certifié. Accompagnés par une équipe de 30 experts en sécurité hautement qualifiés, les clients d’Atea bénéficient d’une surveillance 24 heures sur 24 de leur environnement, assortie de conseils pour améliorer en permanence leur posture de sécurité.

« La plupart de nos clients n’avaient jamais été suffisamment équipés pour détecter efficacement les incidents », explique Gustav Rydmark, ingénieur services de sécurité gérés chez Atea. « Plusieurs critères ont fait pencher la balance en faveur de la plateforme QRadar. L’un des principaux réside dans sa capacité à offrir une posture de sécurité très mature aux clients sans sécurité opérationnelle. »

La solution Atea exploite les fonctionnalités d’analyse du trafic réseau intégrées à QRadar pour permettre à ses clients d’analyser leurs données réseau en temps réel, afin d’accélérer la détection et la réponse aux attaques par logiciels malveillants, aux menaces internes et aux campagnes d’hameçonnage. IBM QRadar User Behavior Analytics (UBA) offre aux clients une meilleure visibilité sur leur environnement informatique. L’outil s’appuie sur le machine learning pour analyser le comportement des utilisateurs, suivre les activités suspectes et détecter les incidents (par exemple, les menaces internes, à savoir un utilisateur qui accède au réseau à partir d’un emplacement jamais utilisé auparavant ou qui effectue une tâche autre que celles afférentes à son poste).

Atea compte intégrer des technologies d’IA telles que le machine learning, le traitement cognitif et le traitement automatique du langage naturel, afin de permettre une réponse aux menaces plus efficace, plus cohérente et plus prompte. La solution IBM QRadar Advisor avec Watson automatise les tâches SOC courantes et fournit des éléments d’analyse exploitables, afin de réduire le délai d’investigation des incidents de plusieurs jours ou semaines à quelques heures ou minutes.

Description des résultats
La qualité du renseignement cyber améliorée dès le premier jour

Grâce à QRadar SIEM, Atea peut désormais déployer et régler ses solutions SOC en moins de six mois et réduire le délai de création de valeur de plus d’un an. Grâce aux fonctionnalités d’intégration et d’automatisation prêtes à l’emploi qu’offre QRadar SIEM, l’entreprise est en mesure de fournir une solution rentable à ses clients et leur permet de nettoyer leurs environnements, tout en développant des outils de détection et de réponse toujours plus performants.

70 % de ses clients étant des entreprises publiques suédoises, Atea a l’immense responsabilité de protéger les fournisseurs de services essentiels.

Albin Zuccato, responsable de la cybersécurité chez Atea : « Le service SOC à la demande que propose Atea ne s’articule pas uniquement autour de la conformité. C’est aussi une question de responsabilité sociale. Atea est un très grand fournisseur de solutions informatiques au service des secteurs public et privé, et ce rôle implique des responsabilités. Notre solution a été conçue pour être abordable et accessible aux clients de toutes tailles. »

logo d'entreprise
Atea Sverige AB

Atea (lien externe à ibm.com) est le principal fournisseur d’infrastructures informatiques au service des secteurs public et privé de la zone nordique et des États Baltes. L’entreprise compte 7 400 employés, 4 000 consultants et 87 bureaux répartis entre la Suède, la Norvège, le Danemark, la Finlande, la Lituanie, la Lettonie et l’Estonie. Atea se donne pour mission de bâtir un avenir durable pour ses clients et l’ensemble des usagers.

Passez à l’étape suivante

Pour en savoir plus sur la solution IBM présentée dans cet article, veuillez prendre contact avec votre interlocuteur ou partenaire commercial IBM.

Voir plus d’étude de cas Contacter IBM
Mentions légales

© Copyright IBM Corporation 2019. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis, mai 2019.

IBM, le logo IBM, ibm.com, QRadar et Watson sont des marques commerciales d'International Business Machines Corp., déposées dans de nombreux pays. Les autres noms de produits ou de services sont des marques appartenant à IBM ou à d’autres sociétés. La liste actualisée des marques d’IBM est disponible sur la page Web « Copyright and trademark information » à l’adresse ibm.com/legal/copyright.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Les données de performance et les exemples de clients cités sont présentés à titre informatif uniquement. Les résultats des performances peuvent varier en fonction des configurations et des conditions de fonctionnement. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Il incombe au client de respecter les lois et réglementations qui lui sont applicables. IBM ne fournit pas de conseils juridiques et ne déclare ni ne garantit que ses services ou produits garantiront que le client est en conformité avec la législation ou la réglementation en vigueur.

Déclaration de bonnes pratiques de sécurité : la sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la réponse aux accès inappropriés depuis et en dehors de votre entreprise. Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusif. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LES AGISSEMENTS MALVEILLANTS OU ILLÉGAUX D'UN TIERS OU QU'ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE DE TELS AGISSEMENTS.