{"id":144427,"date":"2024-08-23T07:00:00","date_gmt":"2024-08-23T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=144427"},"modified":"2024-08-21T14:53:47","modified_gmt":"2024-08-21T12:53:47","slug":"it-security-intelligence-strategique-plutot-que-vol-a-laveuglette","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-security-intelligence-strategique-plutot-que-vol-a-laveuglette\/","title":{"rendered":"S\u00e9curit\u00e9 informatique : l'intelligence strat\u00e9gique plut\u00f4t que l'aveuglement"},"content":{"rendered":"<p>Face \u00e0 une complexit\u00e9 croissante, \u00e0 un flot de mots \u00e0 la mode et \u00e0 des solutions pr\u00e9tendument universelles, cela devient souvent une course \u00e0 l'aveuglette dans laquelle les entreprises n\u00e9gligent les mesures de s\u00e9curit\u00e9 les plus \u00e9l\u00e9mentaires. Ralf Kempf et Raphael Kelbert, directeurs de Pathlock, sp\u00e9cialiste leader de la s\u00e9curit\u00e9 informatique et de la GRC, expliquent pourquoi l'IA et le cloud sont secondaires tant qu'une protection et une surveillance de base solides ne sont pas couvertes. Et ils montrent comment l'IA permet ensuite de donner une nouvelle dimension \u00e0 la s\u00e9curit\u00e9 SAP.<\/p>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>Magazine E3 : <\/strong><\/span><strong>Bonjour, Ralf Kempf, en tant que CEO de Pathlock Allemagne, avez-vous un \u00e9tat des lieux de la s\u00e9curit\u00e9 informatique pour nous ? Qu'est-ce qui fera bouger le march\u00e9 en 2024 ?<\/strong><\/p>\n\n\n\n<p><strong>Ralf Kempf, CEO, Pathlock Allemagne :<\/strong> Je trouve qu'une enqu\u00eate r\u00e9cente men\u00e9e aupr\u00e8s de plus de 150 entreprises utilisatrices allemandes est \u00e9loquente : il n'est pas surprenant que la majorit\u00e9 s'attende \u00e0 une augmentation de la fr\u00e9quence et de la dangerosit\u00e9 des cyberattaques en 2024. Le fait que plus de la moiti\u00e9 d'entre elles estiment devoir s'am\u00e9liorer pour pouvoir r\u00e9agir rapidement et rester op\u00e9rationnelles montre \u00e9galement une certaine prise de conscience. Mais ce qui est frappant, c'est que, d'apr\u00e8s notre exp\u00e9rience, cette prise de conscience ne conduit gu\u00e8re \u00e0 une hi\u00e9rarchisation de la s\u00e9curit\u00e9 informatique dans l'entreprise, et encore moins \u00e0 des mesures urgentes. Notre impression est que les entreprises sont tout simplement d\u00e9pass\u00e9es et ne savent pas comment et o\u00f9 commencer \u00e0 relever les d\u00e9fis des syst\u00e8mes informatiques complexes et des environnements hybrides SAP\/Non SAP.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg\" alt=\"\" class=\"wp-image-144822\" style=\"width:600px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-scaled.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-600x450.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><strong>Ralf Kempf<\/strong>, CEO, Pathlock Allemagne<\/figcaption><\/figure>\n<\/div>\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Raphael Kelbert, selon vous, quelles en sont les causes ?<\/strong><\/p>\n\n\n\n<p><strong>Raphael Kelbert, Chef de produit D\u00e9tection des menaces, Pathlock Allemagne<\/strong>En fin de compte, il s'agit souvent d'un manque de savoir-faire interne pour faire face \u00e0 des exigences aussi massives et en constante \u00e9volution. Lorsque nous entendons que plus de deux tiers d'entre eux avouent ne pas avoir mis en \u0153uvre de solution de s\u00e9curit\u00e9 globale, c'est tout simplement inqui\u00e9tant et cela montre o\u00f9 les devoirs n'ont pas encore \u00e9t\u00e9 faits. Et nous n'avons m\u00eame pas encore pris en compte les graves exigences de la nouvelle directive NIS 2 pour les entreprises Kritis et leur cha\u00eene d'approvisionnement.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Nous reviendrons sur le NIS-2 plus tard. Mais de quels \"devoirs\" parlez-vous ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf :<\/strong> Eh bien, en haut de la liste se trouve certainement l'obtention de la transparence. Bien que les environnements de syst\u00e8mes ERP constituent un \u00e9l\u00e9ment cl\u00e9 pour de nombreuses entreprises, elles ne savent souvent pas combien de syst\u00e8mes SAP, Oracle ou autres ERP sont r\u00e9ellement utilis\u00e9s. En r\u00e8gle g\u00e9n\u00e9rale, les syst\u00e8mes productifs sont certes pris en compte, mais les syst\u00e8mes suppos\u00e9s non critiques tels que les syst\u00e8mes de d\u00e9veloppement, d'assurance qualit\u00e9 ou de formation le sont \u00e0 peine. Et il n'est pas rare non plus que les anciens syst\u00e8mes forment un v\u00e9ritable Shadow IT avec les versions les plus diverses et une configuration inconnue, qui contient parfois des donn\u00e9es extr\u00eamement sensibles, mais qui, en tant que syst\u00e8me inactif, n'a pas \u00e9t\u00e9 corrig\u00e9 depuis des ann\u00e9es.<\/p>\n\n\n\n\n\n\n\n<p><strong>Kelbert<\/strong>Et m\u00eame les syst\u00e8mes de production ne sont souvent pas corrig\u00e9s, car ils sont impliqu\u00e9s dans des processus essentiels \u00e0 l'entreprise qui ne permettent pas de fen\u00eatres de maintenance pour des mises \u00e0 jour importantes. Paradoxalement, ce sont donc les syst\u00e8mes les plus importants qui pr\u00e9sentent le risque d'attaque le plus \u00e9lev\u00e9. De plus, les ressources humaines manquent souvent pour mettre en place une protection ad\u00e9quate. Un jeu dangereux, car si une attaque est lanc\u00e9e contre ce c\u0153ur de l'entreprise, ce ne sont pas seulement la protection des donn\u00e9es, la continuit\u00e9 des activit\u00e9s et la r\u00e9putation qui sont en danger, mais l'existence m\u00eame de l'entreprise peut \u00eatre menac\u00e9e. Ces d\u00e9fis ne pourront \u00eatre relev\u00e9s \u00e0 l'avenir que si une importance appropri\u00e9e est accord\u00e9e \u00e0 la s\u00e9curit\u00e9 informatique dans toute l'entreprise.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Et que pouvez-vous recommander aux entreprises qui souhaitent mettre cela en \u0153uvre ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf :<\/strong> Les audits de s\u00e9curit\u00e9 continus sont importants : ils renforcent la r\u00e9silience et r\u00e9duisent consid\u00e9rablement la surface d'attaque de l'ensemble du syst\u00e8me informatique. Compte tenu des correctifs de s\u00e9curit\u00e9 mensuels, il est \u00e9vident qu'un audit annuel d'un syst\u00e8me de production n'est qu'un instantan\u00e9 qui ne donne que peu ou pas d'indications sur la s\u00e9curit\u00e9 r\u00e9elle pour le reste de l'ann\u00e9e. Une recommandation claire : des processus de s\u00e9curit\u00e9 automatis\u00e9s et des outils logiciels sp\u00e9cialis\u00e9s assurent une transparence continue, sont toujours \u00e0 jour sur le plan technique et facilitent le travail des \u00e9quipes informatiques et de s\u00e9curit\u00e9 pour prendre des d\u00e9cisions fond\u00e9es. <\/p>\n\n\n\n<p><strong>Kelbert<\/strong>En compl\u00e9ment de ces audits automatiques et \u00e9troitement synchronis\u00e9s de tous les syst\u00e8mes, une surveillance permanente des journaux permet de d\u00e9tecter les activit\u00e9s suspectes. En effet, une alerte imm\u00e9diate doit \u00eatre donn\u00e9e afin de pouvoir prendre rapidement des contre-mesures appropri\u00e9es et d'en limiter les effets.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>Magazine E3 : <\/strong><\/span><strong>Y a-t-il des sc\u00e9narios d'attaque qui se multiplient actuellement ?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>De nombreuses attaques se basent sur le vol de donn\u00e9es de compte privil\u00e9gi\u00e9es, car pour les cybercriminels, cet acc\u00e8s est le moyen le plus simple et le plus rapide d'acc\u00e9der \u00e0 un syst\u00e8me informatique. Les super-utilisateurs ont g\u00e9n\u00e9ralement des droits d'administrateur et de racine \u00e9tendus, n\u00e9cessaires pour des t\u00e2ches telles que les mises \u00e0 jour du syst\u00e8me et la maintenance. C'est pourquoi une bonne gestion des acc\u00e8s privil\u00e9gi\u00e9s est essentielle pour la s\u00e9curit\u00e9 des syst\u00e8mes informatiques : qu'il y ait des r\u00e8gles et des contr\u00f4les clairs sur les personnes qui re\u00e7oivent des droits d'utilisateur d'urgence et sur la mani\u00e8re dont ils sont utilis\u00e9s. Les solutions de s\u00e9curit\u00e9 traditionnelles n'offrent pas de protection fiable dans ce domaine.<\/p>\n\n\n\n<p><strong>Kempf<\/strong>Les experts-comptables veillent d'autant plus \u00e0 ce que les contr\u00f4les des super-utilisateurs soient int\u00e9gr\u00e9s dans les concepts SoD internes de l'entreprise. La complexit\u00e9 des syst\u00e8mes informatiques n'est souvent plus monolithique mais hybride, elle cro\u00eet rapidement et les concepts SoD deviennent par cons\u00e9quent plus vastes et plus opaques. Il est indispensable de les tenir \u00e0 jour, de les pr\u00e9senter de mani\u00e8re transparente et de les harmoniser. Les concepts d'urgence ne peuvent plus \u00eatre consid\u00e9r\u00e9s s\u00e9par\u00e9ment. Il est important de tenir compte de la perspective des auditeurs. Ceux-ci sont en principe critiques \u00e0 l'\u00e9gard des concepts de superutilisateurs, car ils pourraient influencer aussi bien l'int\u00e9grit\u00e9 des syst\u00e8mes que les donn\u00e9es financi\u00e8res.<\/p>\n<\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg\" alt=\"\" class=\"wp-image-144821\" style=\"width:580px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-600x450.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web.jpg 1218w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">Raphael Kelbert, Chef de produit D\u00e9tection des menaces, Pathlock Allemagne<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Et quelles sont, selon vous, les failles de s\u00e9curit\u00e9 souvent sous-estim\u00e9es ?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Dans tous les cas, le code personnalis\u00e9 est un vecteur d'attaque souvent n\u00e9glig\u00e9. La gestion du code personnalis\u00e9 est le point d'entr\u00e9e central pour toutes les fonctions qui permettent de surveiller et de g\u00e9rer le cycle de vie des d\u00e9veloppements personnels. Kempf : \"Il est ici d\u00e9cisif de reconna\u00eetre aussi rapidement les modifications critiques pour la s\u00e9curit\u00e9 du code personnalis\u00e9 que les modifications ind\u00e9sirables des configurations du syst\u00e8me. Cela permet non seulement de classer les risques \u00e0 temps et, dans le meilleur des cas, de les \u00e9viter, mais aussi d'emp\u00eacher les violations de la conformit\u00e9. Supposons que les attaquants aient malgr\u00e9 tout r\u00e9ussi. <\/p>\n\n\n\n<p><strong>Kempf<\/strong>Dans ce cas, il faut agir de mani\u00e8re r\u00e9fl\u00e9chie et je recommande de faire appel \u00e0 des experts externes en informatique l\u00e9gale. Un arr\u00eat complet peut mettre en p\u00e9ril l'existence de l'entreprise, d'autant plus que la restauration d'environnements applicatifs complexes peut prendre des mois. Les dommages d'un arr\u00eat pr\u00e9cipit\u00e9 peuvent finalement \u00eatre plus importants que ceux caus\u00e9s par le vol de donn\u00e9es, l'espionnage industriel ou le chantage. Sans compter les pertes de r\u00e9putation, les primes d'assurance plus \u00e9lev\u00e9es, les heures de travail suppl\u00e9mentaires et le rattrapage de la production. Cela peut co\u00fbter tr\u00e8s cher.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>\u00c0 propos de co\u00fbts : la nouvelle directive europ\u00e9enne NIS-2 - qu'est-ce qui nous attend ?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>En 2016 d\u00e9j\u00e0, l'UE a d\u00e9fini les premi\u00e8res normes de cybers\u00e9curit\u00e9 pour les exploitants d'infrastructures critiques avec la directive \"Network and Information Security\" (NIS). La situation en mati\u00e8re de s\u00e9curit\u00e9 s'\u00e9tant dramatiquement aggrav\u00e9e depuis lors, l'amendement arrive \u00e0 point nomm\u00e9. La NIS-2 doit \u00eatre transpos\u00e9e dans le droit national d\u00e8s le mois d'octobre. Ici aussi, il est clair que les exigences de la NIS-2 seront nettement renforc\u00e9es et \u00e9tendues \u00e0 beaucoup plus d'entreprises : En plus des op\u00e9rateurs Kritis actuels comme les fournisseurs d'\u00e9nergie et d'eau ou les h\u00f4pitaux, elles s'appliqueront \u00e9galement \u00e0 leurs cha\u00eenes d'approvisionnement et \u00e0 de nombreux autres secteurs comme les prestataires de services postaux, les fournisseurs de logiciels et la gestion des d\u00e9chets. Les entreprises de taille moyenne seront \u00e9galement soumises aux exigences s\u00e9v\u00e8res de Kritis, pour autant qu'il s'agisse, comme on le dit, d'installations essentielles et importantes, telles que les entreprises de logistique, les fournisseurs de services g\u00e9r\u00e9s ou certaines entreprises de construction m\u00e9canique.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Beaucoup se demandent au plus tard maintenant s'ils en font partie. Qu'attend-on d'eux ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>Tout d'abord, ils doivent v\u00e9rifier s'ils font partie des industries et secteurs ajout\u00e9s \u00e0 la directive NIS 2. Ensuite, ils doivent v\u00e9rifier s'ils ont des clients dans le champ d'application de la directive NIS et s'ils font partie de leur cha\u00eene d'approvisionnement. Ce serait une erreur fondamentale d'attendre passivement que leur client se manifeste. La NIS-2 impose \u00e0 tous des obligations techniques et organisationnelles importantes, notamment en mati\u00e8re d'analyse des risques et de protection des syst\u00e8mes d'information. Il s'agit par exemple de la continuit\u00e9 des activit\u00e9s, de la gestion des crises et des urgences, avec par exemple des simulations de br\u00e8ches et d'attaques. La norme NIS-2 exige \u00e9galement beaucoup plus en mati\u00e8re de protection des syst\u00e8mes d'information. Outre le cryptage, une authentification \u00e0 facteurs multiples et des obligations de notification renforc\u00e9es d'une nouvelle qualit\u00e9 : en effet, tout incident de s\u00e9curit\u00e9 important doit \u00eatre signal\u00e9 dans les 24 heures.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Et si une entreprise ne respecte pas ces obligations ?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Dans ce cas, il ne s'agit pas de simples menaces, mais d'amendes pouvant aller jusqu'\u00e0 10 millions d'euros ou 2 % du chiffre d'affaires mondial de l'ann\u00e9e pr\u00e9c\u00e9dente. Et ces amendes sont s\u00e9rieuses. Une chose est claire : les entreprises ne peuvent d\u00e9finitivement plus se permettre de se reposer sur leurs lauriers et d'attendre. Les mesures \u00e0 mettre en \u0153uvre pour la NIS-2 sont consid\u00e9rables : la mise en place d'une gestion des risques \u00e0 l'\u00e9chelle de l'entreprise et l'introduction d'une authentification multi-facteurs ne peuvent pas \u00eatre r\u00e9alis\u00e9es en quelques semaines, sans parler de l'int\u00e9gration des cha\u00eenes d'approvisionnement.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Tout cela semble \u00eatre d'\u00e9normes d\u00e9fis. <\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>D\u00e9finitivement, surtout pour ceux qui n'ont pas encore fait leurs devoirs. Et pour certains, ce n'est pas le seul changement l\u00e9gislatif important : le Digital Operational Resilience Act (DORA) est par exemple une loi sp\u00e9ciale en plus de NIS-2 avec d'autres prescriptions de s\u00e9curit\u00e9 pour les secteurs de la finance et de l'assurance ainsi que leurs prestataires de services. Il s'agit de prescriptions compl\u00e8tes en mati\u00e8re de gestion des risques, de documentation et d'audits, explicitement applicables \u00e9galement aux prestataires de services tiers tels que les fournisseurs de cloud et de logiciels.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Alors, comment \u00e9valuez-vous le NIS-2 et ses cons\u00e9quences ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>La directive n'arrive pas trop t\u00f4t et ses cons\u00e9quences sont in\u00e9vitables, car il ne sera pas possible d'atteindre autrement une r\u00e9silience \u00e0 l'\u00e9chelle europ\u00e9enne. Elle impose enfin que la cybers\u00e9curit\u00e9 devienne une partie essentielle de la culture d'entreprise, et ce en tant qu'affaire de chef. Une direction qui se permettrait encore \u00e0 l'avenir de se contenter de d\u00e9l\u00e9guer et de ne rien savoir ne pourrait plus se soustraire \u00e0 ses responsabilit\u00e9s. N\u00e9gliger la cybers\u00e9curit\u00e9, c'est exposer son entreprise non seulement \u00e0 un risque accru d'attaques, mais aussi \u00e0 d'\u00e9normes amendes en cas d'infraction. La recommandation est donc claire : donner la priorit\u00e9 au sujet, garder un \u0153il sur les d\u00e9lais de mise en \u0153uvre et, surtout, faire appel en temps utile aux bons partenaires pour la mise en \u0153uvre.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 :<\/span><\/strong> <strong>Merci beaucoup ! Et toujours \u00e0 propos des mots \u00e0 la mode que sont le cloud et l'IA : quelle est la pertinence du cloud pour la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Avant le boom du cloud, la protection de l'infrastructure de l'entreprise \u00e9tait beaucoup plus simple. Les r\u00e9seaux \u00e9taient clairement d\u00e9limit\u00e9s, le pare-feu se trouvait entre le r\u00e9seau interne et un ext\u00e9rieur clairement d\u00e9fini et potentiellement dangereux. Et comme les collaborateurs, mais aussi les prestataires de services externes, acc\u00e8dent d\u00e9sormais facilement \u00e0 distance aux syst\u00e8mes et aux donn\u00e9es au sein du r\u00e9seau, les criminels peuvent \u00e9galement y acc\u00e9der beaucoup plus facilement. Ce qui est d\u00e9cisif, c'est que chaque entreprise est toujours responsable de sa propre s\u00e9curit\u00e9 et ne peut pas laisser de bonne foi son fournisseur de cloud ou son hyperscaler s'en charger.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Et comment l'utilisation de l'intelligence artificielle change-t-elle la situation ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>Il y a des ombres et des lumi\u00e8res. L'IA a fondamentalement chang\u00e9 les r\u00e8gles du jeu et les nouvelles menaces ont de quoi inqui\u00e9ter. Toutes les \u00e9tudes actuelles montrent que les techniques d'attaque s'am\u00e9liorent rapidement. Alors que de nombreuses entreprises ont enfin re\u00e7u des consignes de s\u00e9curit\u00e9 claires avec NIS-2, mais qu'elles doivent d'abord les mettre en \u0153uvre, elles sont d\u00e9j\u00e0 confront\u00e9es au prochain obstacle avec les nouveaux vecteurs d'attaque par IA g\u00e9n\u00e9rative. Il est donc grand temps de faire passer les mesures de d\u00e9fense \u00e0 un niveau sup\u00e9rieur.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3 Magazine<\/span><\/strong>: <strong>Dans les sc\u00e9narios de s\u00e9curit\u00e9, l'IA repr\u00e9sente donc elle aussi avant tout un grand danger ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>Pas du tout, c'est ce que je voulais dire par \"ombre et lumi\u00e8re\" : l'IA peut faire avancer la s\u00e9curit\u00e9 informatique d'un pas de g\u00e9ant, mais elle doit \u00eatre utilis\u00e9e avec pr\u00e9caution. Pour cela, il faut une expertise approfondie en mati\u00e8re de s\u00e9curit\u00e9. Comme l'a r\u00e9cemment soulign\u00e9 notre CEO Piyush Pandey, les experts en cybers\u00e9curit\u00e9 sont d\u00e9sormais encore plus pr\u00e9cieux, car ils fournissent les connaissances pratiques approfondies qui permettent de piloter judicieusement l'utilisation de l'IA et de l'entra\u00eener correctement. Car sinon, les syst\u00e8mes d'IA apprennent par exemple \u00e0 consid\u00e9rer simplement comme normale une situation critique qui se produit fr\u00e9quemment et \u00e0 ne plus d\u00e9clencher d'alarme par la suite.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Il existe d\u00e9j\u00e0 des solutions qui exploitent les avantages de l'IA, et nous sommes tr\u00e8s fiers de pr\u00e9senter un nouveau d\u00e9veloppement interne : Threat Intelligence. Threat Intelligence est la r\u00e9ponse \u00e0 de nombreuses questions que nous avons abord\u00e9es aujourd'hui et devient un must absolu en mati\u00e8re de s\u00e9curit\u00e9 en tant que protection en temps r\u00e9el bas\u00e9e sur l'IA. Il s'agit d'une combinaison de solutions \u00e9tablies de d\u00e9tection des menaces compl\u00e9t\u00e9es par des r\u00e9actions individuelles automatis\u00e9es adapt\u00e9es \u00e0 chaque situation de risque.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">Magazine E3 : <\/span>Pouvez-vous expliquer quels sont les points forts de cette combinaison ?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Bien s\u00fbr. Jusqu'\u00e0 pr\u00e9sent, la r\u00e9action \u00e0 un risque identifi\u00e9 consistait d'abord \u00e0 \u00e9valuer la situation, puis \u00e0 prendre des mesures au sein de l'\u00e9quipe de s\u00e9curit\u00e9 d'une entreprise, par exemple le Security Operation Center. Mais que se passe-t-il si cette derni\u00e8re n'est pas disponible 24 heures sur 24 ou si l'\u00e9valuation d'un risque prend du temps ? Un temps pr\u00e9cieux s'est alors \u00e9coul\u00e9 avant que des contre-mesures ne puissent \u00eatre prises, alors que le temps de r\u00e9action est le facteur absolument d\u00e9cisif dans la limitation des dommages.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>Nous pouvons d\u00e9sormais r\u00e9soudre ce dilemme gr\u00e2ce \u00e0 l'int\u00e9gration de processus automatis\u00e9s intelligents qui constituent une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. Par exemple, les acc\u00e8s aux transactions critiques sont limit\u00e9s ou m\u00eame compl\u00e8tement bloqu\u00e9s en cas de besoin sur la base des menaces connues, les champs de donn\u00e9es sont masqu\u00e9s de mani\u00e8re pr\u00e9cise et bas\u00e9e sur les attributs, les t\u00e9l\u00e9chargements sont emp\u00each\u00e9s ou les utilisateurs ayant un comportement critique sont d\u00e9connect\u00e9s du syst\u00e8me. Et ce, de mani\u00e8re enti\u00e8rement automatique, en temps r\u00e9el et 24 heures sur 24. Gr\u00e2ce \u00e0 ces r\u00e9actions imm\u00e9diates en cas de situation jug\u00e9e \u00e0 risque, les informations hautement sensibles sont prot\u00e9g\u00e9es imm\u00e9diatement et de mani\u00e8re cibl\u00e9e. Notre syst\u00e8me de r\u00e8gles est enti\u00e8rement configurable et peut \u00eatre adapt\u00e9 individuellement \u00e0 chaque champ de donn\u00e9es, \u00e0 chaque fonction ou \u00e0 chaque interface utilisateur. Nous avons ainsi franchi une \u00e9tape strat\u00e9gique d\u00e9cisive dans notre r\u00e9flexion sur la d\u00e9tection des menaces \u00e0 l'aide de l'intelligence artificielle.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-4174131\" data-block-id=\"4174131\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Vers l'inscription du partenaire : <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/pathlock\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:300px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Une s\u00e9curit\u00e9 informatique d\u00e9fensive avec surveillance de l'ensemble des risques \u00e9choue souvent par manque de savoir-faire pour se positionner de mani\u00e8re globale. Face \u00e0 la complexit\u00e9 croissante, \u00e0 un flot de mots \u00e0 la mode et de solutions pr\u00e9tendument universelles, cela devient souvent un vol \u00e0 l'aveuglette, dans lequel les entreprises n\u00e9gligent les mesures de s\u00e9curit\u00e9 les plus fondamentales. <\/p>","protected":false},"author":2368,"featured_media":135812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[39720],"class_list":["post-144427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine wehrhafte IT-Security mit \u00dcberwachung der gesamten Risikosituation scheitert oft am fehlenden Know-how, sich ganzheitlich aufzustellen. Angesichts rasant wachsender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlicher Universall\u00f6sungen ger\u00e4t dies h\u00e4ufig zum Blindflug, bei dem Unternehmen grundlegendste Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/editions-2\/manager-magazin-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=144427"}],"version-history":[{"count":19,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144427\/revisions"}],"predecessor-version":[{"id":144830,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/144427\/revisions\/144830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/135812"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=144427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=144427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=144427"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=144427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}