Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé.
Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée.

Gestion de vos cookies

Notre site Web utilise des cookies. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies » .

Cookies nécessaires

Ceux-ci sont indispensables à la navigation de l’utilisateur et permettent de donner accès à certaines fonctionnalités comme les accès aux zones sécurisées. Sans ces cookies, il ne sera pas possible de fournir le service.
Matomo en auto-hébergement

Cookies marketing

Ces cookies sont utilisés pour vous proposer des publicités plus pertinentes, limiter le nombre de fois que vous voyez une publicité ; aider à mesurer l’efficacité de la campagne publicitaire ; et comprendre le comportement des individus après avoir vu une publicité.
Vie Privée Adobe | Vie Privée Marketo | Vie Privée MRP | Vie Privée AccountInsight | Vie Privée Triblio

Cookies de réseaux sociaux

Ces cookies sont utilisés pour mesurer l’efficacité des campagnes sur les réseaux sociaux.
Vie Privée de LinkedIn

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée

Passer au contenu principal

Une approche intégrée de la cybersécurité pour faire face aux APT


Publié le: 30 novembre 2015 par Zeina Zakhour

La transformation digitale ne cesse de compliquer l’équation de la cybersécurité. Non seulement les systèmes sont plus complexes, hétérogènes, décentralisés, et donc difficiles à protéger, mais leur valeur croissante aiguise l’intérêt de cybercriminels dont les moyens augmentent en conséquence. Seule une approche intégrée de la sécurité est désormais en mesure de contrer les nouvelles menaces telles que les APT.

Contrairement aux menaces traditionnelles telles que virus, phishing ou rootkit, les APT (menaces persistantes avancées) sont des cyberattaques dont la complexité sort des sentiers battus. Elles s’introduisent à l’insu de la DSI et peuvent rester inactives des mois durant avant de se déclencher. Une APT peut avoir de multiples objectifs : causer des dégâts insoupçonnés, voler des données sensibles, financières, métier (R&D) ou clients… C’est une menace polymorphe, composite, qui ne possède pas de signature numérique prévisible et dont la détection effective peut parfois prendre plus de six mois.

Identifier et neutraliser à temps ces nouvelles menaces nécessite une approche spécifique, qui allie des solutions SIEM (Security Information and Event Management) de nouvelle génération – sandbox, émulation, forensic… – à des équipes expérimentées et pluridisciplinaires, composées d’experts en sécurité des systèmes d’information, d’analystes, de data scientists…

Une telle approche intégrée permet de détecter en amont les cyberattaques pour les confiner, puis les neutraliser avec des solutions installées sur l’ensemble du système d’information. Les solutions et les compétences en matière de sécurité sont fédérées et centralisées de façon à corréler les évènements suspects, à identifier les tentatives d’intrusion et à disposer d’une vue globale des risques et de la parade appropriée.

À partir d’une analyse en temps réel des flux de messagerie, notamment les emails et les pièces jointes, et du trafic web (http et https), des solutions temps réel de détection et de neutralisation des attaques APT permettent d’intervenir au plus tôt et de limiter l’impact sur l’activité de l’entreprise. En cas d’attaque, les différents experts se mobilisent avec une solution forensic afin d’identifier l’origine, les mécanismes utilisés et les systèmes impactés. Ils sont équipés pour rapidement appliquer des mesures de contrôle afin de protéger le système d’information, mais aussi de renforcer la stratégie de sécurité de l’entreprise de manière à contrôler tout type de cyberattaques, aussi sophistiquées soient-elles.

« Ce type d’approche intégrée exige par-dessus tout une infrastructure de sécurité agile qui centralise les remontées des solutions de sécurité et technologiques pour disposer d’une vue holistique et consolidée de la posture de sécurité dans le temps. »

Une approche intégrée de la sécurité exige également un partage et un développement des savoirs, à l’image de la mise à jour permanente des connaissances qu’Atos a mis en place pour capitaliser sur l’expérience de ses huit SOC (Security Operation Centers) dans le monde et des ses équipes de réponses aux incidents (CSIRT, Computer Security Incident Response Team). L’expertise d’Atos bénéficie en particulier de l’expérience acquise sur les Jeux Olympiques, dont les systèmes sont confrontés à d’innombrables tentatives d’intrusions ou de dénis de services. Cette expérience permet à Atos de conserver une longueur d’avance pour ses clients, ce qui leur permet d’évoluer et d’échanger en toute confiance dans un monde toujours plus digital.

Partager


Qui est Zeina Zakhour
Global CTO Cybersécurité et Membre de la Communauté Scientifique
Zeina Zakhour est la Global CTO Cybersécurité d’Atos, et à ce titre créée, jour après jour, et même parfois la nuit, des solutions innovantes pour rester en avance face aux cybercriminels. Pas une mince affaire… Mais elle peut s’appuyer sur ses 17 années d’expérience dans le domaine. Zeina couvre le savoir-faire d’Atos en la matière de bout en bout, du conseil à l’intégration en passant par l’infogérance de solutions de sécurité, et même les nouveaux champs de la sécurité de l’IoT et de la convergence entre le Big Data et la cybersécurité. Elle a étroitement collaboré avec de nombreuses sociétés du Fortune 500 pour les accompagner dans la définition de leur stratégie et la sécurisation de leurs infrastructures et données. Elle est diplômée d’un Bachelor of Engineering en Computer and Communications Engineering de l’Université de Notre Dame au Liban, d’un Master spécialisé de Telecom Paris Sud et d’un Executive MBA à HEC. Elle est membre de la Communauté Scientifique et Distiguished expert en Cybersécurité. Elle est par ailleurs certifiée Information Systems Security Professional (CISSP) et Risk Manager ISO 27005. Avec tout ça, elle croit toujours que dans la cybersécurité, on n’arrête jamais d’apprendre.

Suivre ou contacter Zeina