Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Jean-Pierre Carlin (LogRhythm) : « Quand la menace va-t-elle passer outre les systèmes de sécurité informatique ? »

500 milliards de dollars (360 milliards d’euros), c'est ce que coûteront en 2014 aux entreprises les malwares présents dans les logiciels piratés. Jean-Pierre Carlin, directeur Europe du sud chez LogRhythm, un éditeur américain de logiciels de sécurité informatique revient sur le concept de Security Intelligence.

Qu’est-ce que la Security Intelligence ?

Il s’agit d’une sécurité adaptative et analytique pour les systèmes d’information. Les entreprises savent aujourd’hui détecter et empêcher les attaques les plus basiques grâce à des outils fonctionnels, c’est-à-dire qui remplissent seulement une fonction, selon un schéma particulier, comme les anti-virus, par exemple. Les outils de sécurité intelligente sont capables de comprendre ce qui se passe sur le système d’information, d’analyser les traces (logs) de tous les équipements et applications, et d’en déduire les changements de comportements divers. Les firewalls de nouvelle génération peuvent détecter des malwares (logiciels malveillants) non référencés.

Est-ce une réponse à la professionnalisation des pirates ? 

Tout-à-fait. Ils font preuve d’autant de dynamisme pour s’introduire par tous les moyens sur les réseaux d’entreprise que les éditeurs pour détecter et parer ces attaques. Ils cherchent tout ce qui est monnayable dans l’entreprise : numéros de carte bleue, plans de fabrication, liste d’abonnés, etc. Les pirates chinois sont notamment réputés pour être spécialisés dans le vol de secrets de fabrication des sociétés occidentales. La question n’est plus de savoir si une menace pourra passer outre les systèmes de sécurité mais quand. Il y a toujours un moyen d’entrer dans l’entreprise. C’est à ce moment que l’analytique entre en jeu.

Quelles solutions proposez-vous ? 

Notre outil, LogRhythm (version 6.2.4) est capable de détecter les signes d’une effraction dans le système d’information d’une entreprise pour parer une attaque et empêcher le vol de données. C’est un outil dit  »Siem » (Security Information and Event Management) de deuxième génération, qui collecte la totalité des logs et des journaux d’activités du système d’information. Grâce à cette collecte en temps réel, aux analyses comportementales et à la corrélation des données, toute anomalie est repérée afin d’être aussitôt contrôlée. Ainsi chaque incident peut-il être vérifié en temps réel. Ce qui permet d’offrir une réponse immédiate en cas de véritable menace.

Caroline Albenois

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.