X
Work.com en détails

News Partenaire

Work.com en détails

Guillaume Aurine, directeur marketing produits au sein de Salesforce France, détaille les différents modules et usages de la suite Work.com


RSA Conference : de la prévention à la détection et à la réaction rapide

La dernière RSA Conference, qui s’est tenue jusqu'à vendredi dernier au Moscone Center de San Francisco, a mis en évidence un changement important dans le traitement de la sécurité avec pour tendance de fond de passer de la prévention -qui a marqué ses limites- à la détection et la réaction rapide aux incidents. L’analytique est à la base de cette évolution.

Amit Yoran, le CEO de RSA, n’a pas été le seul lors de la conférence à pointer les limites des politiques de prévention dans la sécurité mises en place jusqu'à présent en s’appuyant sur des outils comme les antivirus, les firewalls, les IPS/IDS et les SIEM. La principale limite de ces outils reste de ne pas permettre d’avoir une visibilité complète sur les événements. D’ailleurs chez RSA on explique que seule une inspection de tous les "paquets" peut la fournir.

Pour une visibilité complète

Martin Fink, le CTO de HPE, penche pour le même avis et propose d’apporter une nouvelle approche de l’analyse dans la sécurité en s’appuyant sur le hardware, «  la racine de la confiance », et éliminer un des principaux problèmes de la sécurité, les faux positifs. Selon lui, 99 % des alertes sont des faux positifs.

En revenant sur l’architecture nouvelle d’un projet des laboratoires de recherche d’HPE, « The Machine », une nouvelle architecture serveur s’appuyant sur la mémoire (Memristor), Martin Fink a présenté une expérimentation autour de la collection des données DNS chez HPE. Le volume des données à collecter est énorme, 150 milliards par jour. Grâce à un sniffer intelligent des paquets et filtres des données, le volume retombe à 150 millions par jour. Après analyse et remédiation, le système ne trouve plus que 50 incidents avec cette fois aucun faux positifs.

Martin Fink veut démontrer qu’il est désormais possible d’analyser des données avec de très gros volumes et de corréler de plus en plus d’éléments sans impacter la performance et surtout ne pas perdre de temps sur des faux positifs grâce à de nouvelles architectures autorisant des analyses en quasi temps réel  par des pools quasi-infinis de mémoires. Il voit pour « the machine » la sécurité comme une des premières applications possible. Le projet analyse aujourd’hui 50 000 événements à la seconde sur un environnement de 640 To de mémoire.

Ces possibilités nouvelles vont avoir pour conséquence de renchérir le coût pour les attaquants et donc de rendre moins intéressantes économiquement les attaques, un vieux refrain de l’industrie, qui se heurte cependant à la réalité du fait que les attaques provenant de gouvernements ou de groupes financés par des gouvernements ne suivent pas cette logique économique.

L'architecture de The Machine lors de l'intervention de Martin Fink.

Le CEO de Palo Alto, Mark McLaughlin, partage le même avis et propose de restaurer la confiance dans l’infrastructure digitale. Il propose d’agir sur 3 axes : l’amélioration des technologies de prévention, le partage des connaissances autour des menaces et de travailler sur la formation en commençant dès l’école avec des programmes spécifiques autour de la sécurité.

Martin Roesch, de Cisco, a insisté lui sur la simplification et l’automatisation nécessaires dans l’analyse pour éviter les impacts des faux positifs sur les opérations quotidiennes autour de la sécurité.

Plusieurs annonces de solutions

Dans cette tendance, plusieurs éditeurs ont effectué des annonces sur la conférence. A tout seigneur tout honneur,  RSA annonce sa suite Security Analytics, qui effectue des analyses comportementales en temps réel en s’appuyant sur des technologies de machine learning. L’architecture de la solution repose soit sur Hadoop/Spark ou sur Greenplum selon le choix du client. La suite fusionne les informations en provenance du réseau, des terminaux et des logs et ce sans besoin d'avoir recours à des listes ou à des signatures et identifie les comportements suspects ou les anomalies. La solution peut ainsi, en corrélant les logs dans l’OS Windows et les manières dont il est possible d’élever les privilèges sur le système, détecter les mouvements latéraux dans les APT (advanced persistent threat). La solution sera disponible à la fin de ce trimestre.

Darktrace met sur le marché Antigena, une solution de machine learning, qui fonctionne elle aussi sans signature ni liste. Elle vise à simuler une défense analogue à celle du corps humain avec des anticorps qui arrêtent automatiquement les infections. Les algorithmes utilisés ont été développés par l’université de Cambridge. Le système bloque, ralentit ou stoppe toute action malveillante sur le réseau ou avant qu’elle ne se propage. La solution comprend des moteurs d’analyse pour l’étude du comportement des utilisateurs et des terminaux, les emails, les chats et tout protocole de messagerie, les permissions d’accès et les équipements réseaux.

Qualys étend sa plate-forme dans le Cloud avec ThreatProtect qui permet la corrélation des données d'analyse de vulnérabilités avec les données de menaces actives provenant de sources multiples, dans un tableau de bord dynamique et unique pour fournir une vision globale et contextuelle de l'exposition de la menace d'une organisation. La solution permet de prioriser les actions à entreprendre pour combler les vulnérabilités. La solution s’appuie sur ElasticSearch. La solution utilise entre autres sources les informations provenant de Core Security, Exploit Database, Immunity, TrendMicro, VeriSign iDefense.

La solution InsightDR de Rapid 7 propose des fonctionnalités identiques aux solutions déjà citées mais s’appuie sur les possibilités de LogEntries que Rapid7 a acquis récemment, qui automatise la collecte des données de différentes sources. Cette fonction se combine avec le moteur d’analyse comportementale InsightUBA dont une nouvelle version est prévue pour la fin du premier semestre de cette année.

Le recours à l’analytique et la mise en avant de solutions ne s’appuyant plus sur des listes et des signatures devient une réalité de l’offre sur le marché. Il n'est pas certain cependant que la culture bien ancrée de la défense périmétrique ne perdure pas. Ces nouvelles offres vont donc avoir bien besoin d’une forte évangélisation avant de réellement convaincre, même si, sur le papier, elles semblent séduisantes.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Offres d'emploi informatique avec  Emploi en France
jooble

L’emploi aux temps du Corona

L’emploi aux temps du Corona

Bien que moins sinistré que d’autres par la Covid-19, le secteur de l’IT a lui aussi connu de profonds changements durant le confinement et devrait en tirer quelques enseignements.

No Code / Low Code

No Code / Low Code

Le No Code / Low Code ne cesse de faire parler de lui en ce moment avec des outils comme Appian, Intrexx, Lightning, Unqork et autres Microsoft Flow. Est-ce le début de la fin pour les développeurs ? Peut-être, peut-être...

Gestionnaire de mots de passe

Gestionnaire de mots de passe

Enregistrer ses mots de passe dans un coffre-fort numérique plutôt que les noter sur un carnet, un post-it ou un fichier Excel… Tel est le principe des gestionnaires de passwords qui ne cessent de gagner de nouveaux...

Datacenters sur le grill

Datacenters sur le grill

Véritable usine de production de l’économie numérique, le datacenter focalise les critiques des associations environnementales. Ces installations dont les plus grosses peuvent consommer jusqu’à une centaine...

RSS
Afficher tous les dossiers

IT DU MONDE D'APRÈS, IT DE DEMAIN (1) : automatisation, gestion de l'info, mobilité, sécurité - Health Data Hub - Le VPN meilleure solution pour le télétravail ? - Project Reunion Microsoft : retour des apps universelles - Power Over Ethernet, une avancée discrète - Pourquoi Apple choisit ARM plutôt qu'Intel ? - La Silicon Valley dans tous ses états - Produits high tech de loisirs du moment...

 

GESTIONNAIRE DE MOTS DE PASSE : un outil indispensable ? - Pandémie & Tech : gagnants et perdants - Multicloud : réalité d'aujourd'hui, impacts sur l'infrastructure et l'applicatif - Project Reunion Microsoft - No Code/Low Code en plein essor - Cobol V6 - Cyberattaques Covid-19 - L'emploi au temps du Corona...

 

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

Afficher tous les derniers numéros
Derniers commentaires
Donald Trump persiste et signe: si Microsoft achète TikTok au Chinois ByteDance, "une très grosse proportion du prix doit revenir au Trésor des Etats-Unis", a-t-il répété mardi, alors que cette exigence étonnante suscite de vives critiques et un certain embarras. [Lire la dépêche...]

Un Américain de 17 ans a plaidé mardi non coupable du retentissant piratage à la mi-juillet de comptes Twitter de personnalités, dont Barack Obama et Elon Musk, qu'il est accusé d'avoir orchestré. [Lire la dépêche...]

L'exigence étonnante de Donald Trump qu'une partie de la transaction Microsoft-TikTok soit versée dans les caisses de l'Etat a suscité de vives critiques et interroge jusque parmi les conseillers du président. [Lire la dépêche...]

Marcio Sawamura, directeur adjoint de l'Institut de radiologie de l'hôpital des cliniques de la Faculté de médicine de l'Université de Sao Paulo (USP), examine les images du scanner thoracique d'un patient, le 28 juillet 2020 à Sao Paulo, au BrésilDes algorithmes pour détecter des lésions pulmonaires : au Brésil, pays durement touché par la pandémie de coronavirus, l'intelligence artificielle vient au secours des médecins pour diagnostiquer les cas d'infection au Covid-19 et pallier l'absence de dépistage de masse. [Lire la dépêche...]

Le logo de Google photographié le 25 février 2019 à Barcelone La Commission européenne a annoncé mardi ouvrir une "enquête approfondie" sur le projet de rachat par Google de Fitbit, spécialiste des objets connectés pour les activités physiques, craignant qu'il ne renforce la position du géant américain sur le marché de la publicité en ligne. [Lire la dépêche...]

La youtubeuse française Léna Situations, de son vrai nom Léna Mahfouf, à Paris le 24 juin 2020 "C'est trop gratifiant", mais "c'est épuisant psychologiquement": la youtubeuse Léna Situations s'est lancée dans sa 4e saison de "vlogs d'août", une version accélérée de sa vie de fashionista, de "petite nana hyperactive" autoproclamée. [Lire la dépêche...]

Une image du modèle de navette développé par Virgin Galactic diffusée par la compagnie le 3 août 2020La compagnie de tourisme spatial Virgin Galactic a estimé lundi qu'elle serait en mesure d'effectuer un premier vol touristique dans l'espace au premier trimestre 2021, avec l'envoi de son fondateur Richard Branson. [Lire la dépêche...]

Le président américain Donald Trump a menacé, tour à tour, de forcer le chinois ByteDance à céder l'application TikTok, puis de la bannir des Etats-Unis tout courtAprès avoir soufflé le chaud et le froid, Donald Trump s'est finalement déclaré favorable à un rachat rapide par Microsoft de TikTok, propriété du Chinois ByteDance, tout en exigeant qu'une partie de la transaction soit versée dans "les caisses de l'Etat". [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HEXATRUST

6ème université d'été de l'association Hexatrust sur le thème "Vers une autonomie stratégique européenne" le 3 septembre 2020 à Paris (CCI). Sur invitation. Organisée par Hexatrust.

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

DOCUMATION

Congrès et exposition Documation du 22 au 24 septembre 2020  à Paris Porte de Versailles (Pavillon 4.3). Organisé par Infopromotions.

AP CONNECT

La 3ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 22 et 23 septembre 2020 à Espace Grande Arche, Paris La Défense. Organisé par PG Organisation.

RSS
Voir tout l'AgendaIT