LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15...

9
DOSSIER DE PRESSE Montigny, le 15 septembre 2016 LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS 2016 Atelier - mercredi 5 octobre 2016 à 16 :00 - Salle LIFAR ‘Anticiper les cyber menaces, de la surface aux profondeurs du web’ www.bertin-it.com Contact presse : Anne LETELLIER E. [email protected] T. +33(0)1.39.30.60.56

Transcript of LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15...

Page 1: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

DOSSIER DE PRESSE Montigny, le 15 septembre 2016

LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS

2016

Atelier - mercredi 5 octobre 2016 à 16 :00 - Salle LIFAR

‘Anticiper les cyber menaces, de la surface aux profondeurs du web’

www.bertin-it.com

Contact presse : Anne LETELLIER E. [email protected] T. +33(0)1.39.30.60.56

Page 2: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 1/9

EDITO L’explosion de l’utilisation d’Internet améliore les échanges à travers le monde.

Le cyberespace, considéré comme un espace stratégique commun, est une ressource partagée

par l’ensemble des pays, avec une vision très différente des usages d’Internet. Par ailleurs,

l’absence de frontières ne permet pas aux Etats d’exercer leur juridiction en cas de menaces

exercées en dehors du territoire. Ce manque de consensus favorise l’émergence d’acteurs

malveillants qui profitent de la brèche ouverte par l’absence de régulation.

Non indexés par les moteurs de recherche classiques (Google, Bing, duckduckgo,…), le

Deepweb et le Darknet, dont les utilisateurs sont difficilement traçables, sont le recoin de

nombreuses malversations : black markets (contrefaçons, cartes bancaires, armes,…),

échanges de contenus et services (location de botnets, achats de logiciels malveillants,…).

Ces cybercriminels ont une parfaite maîtrise de ces différents réseaux où s’échangent, entre

initiés : dernières vulnérabilités, malwares, accès à différentes bases de données... De Twitter à

Pastebin en passant par TOR, l’un des Darknets le plus usité, les liens se distillent

discrètement…

Bien que techniquement différentes, le piratage de Sony1 et, récemment l’interruption de la

diffusion de la chaîne de télévision TV5 Monde2 durant près de 20 heures, avec des effets

collatéraux difficilement chiffrables, démontrent un seul et même objectif : déstabiliser et/ou

neutraliser le bon fonctionnement d’une organisation.

Quels que soit le profil et la motivation de l’attaquant – hacktivistes, groupes de cybercriminels

organisés, pirates mandatés par un Etat ou une organisation privée - ces attaques soulignent

que les conflits se livrent autant dans le monde réel que dans le cyberespace. Les secteurs

d’activité d’importance vitale tels que la santé, l’énergie, les transports,… pourraient être visés

et remettre en cause le bon fonctionnement d’un pan entier de l’économie mondiale.

A cet effet, les sociétés s’équipent avec des systèmes de monitoring internes (SIEM,…) afin de

déceler de potentielles menaces. Cependant, certains acteurs ont déjà compris que ce seul

dispositif n’était pas suffisant et doit être complété par d’autres flux d’information.

L’intégration de sources externes utilisées par les pirates améliore la compréhension des

nouvelles menaces : réseaux sociaux, forums, *chan boards, canaux IRC, sites TOR…

Intégrer une stratégie de Cyber Threat Intelligence améliore l’anticipation afin d’être proactif.

Comprendre ce qui se passe autour de soi afin d’améliorer son dispositif de protection.

1 Les Echos – article 20/02/2015 2 20 Minutes – article 10/12/2015

Page 3: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 2/9

ATELIER

Mercredi 5 Octobre à 16 :00 – salle LIFAR

[Anticiper les cyber menaces, de la surface aux profondeurs du web]

Si la mise en conformité à la Loi de Programmation Militaire (LPM)3 pour les années 2015-2019 constitue une première étape portant diverses dispositions concernant la Défense et la Sécurité nationales, les entreprises sont de plus en plus nombreuses à accorder une importance cruciale à la sécurité de leur système d’information. Cependant, les moyens de détection et de réaction demeurent encore souvent oubliés ou mal maîtrisés. Assurer une protection infaillible face à un groupe d’attaquants déterminés devient effectivement complexe.

La «Cyber Threat Intelligence » s’avère être ainsi une stratégie incontournable face à ces nouveaux enjeux puisqu’elle présente des capacités d’anticipation, de détection et de réaction face à des menaces puissantes et perpétuelles.

Les objectifs sont alors multiples :

Identifier des signes de préparation d’attaques contre son système d’information. Détecter des fuites d’informations. Permettre la corrélation d’information pour cartographier des réseaux.

L’atelier que présentera Bertin IT, s’attachera dans un premier temps à comprendre la Cyber Threat Intelligence. Des retours d’expériences permettront d’illustrer la diversité des menaces et des stratégies. Dans un second temps, les aspects techniques et des solutions innovantes de sécurisation et de domaines d’investissements seront présentés.

VOS CONTACTS Bruno SAMTMANN VP Sales Defense & Security [email protected]

Marc RENIER Consultant - Intelligence Solutions

[email protected]

3 http://www.gouvernement.fr/conseil-des-ministres/2015-05-20/actualisation-de-la-programmation-militaire-pour-les-annees-

Page 4: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 3/9

A propos de Bertin IT Filiale de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur de solutions innovantes pour la cyber sécurité, la cyber intelligence, la veille stratégique et les applications de traitement automatique de la parole. Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies vocales, et AMI Software, expert en collecte, suivi et analyse de l’information provenant du Web.

INTELLIGENCE RISK & CYBER INTELLIGENCE

Détection d’activités criminelles ou terroristes et de fuites d’information sensibles à partir de l’analyse du Web (surfacique & profond).

Renforcement des capacités d’anticipation et d’action en situation de crise par le croisement

de sources issues des canaux Web/TV/Radio. MARKET INTELLIGENCE

Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d’avance sur ses concurrents et détecter les opportunités stratégiques.

SECURITY CYBER THREAT ANTICIPATION

Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l’analyse du Web (surfacique & profond).

INFORMATION SECURITY

Protection des systèmes d’information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB.

SPEECH SPEECH-TO-TEXT

Transcription automatique multilingue de sources audio/vidéo pour l’analyse, l’indexation et la valorisation des contenus parole.

SPEECH ANALYTICS

Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés.

SPEECH-BASED MAN-MACHINE INTERACTION

Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques.

Page 5: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 4/9

SECURITY SOLUTIONS

Une gamme complète pour la défense en profondeur des SI sensibles & des infrastructures critiques.

Page 6: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 5/9

Nos solutions protègent l’intégrité de votre système d’information et de votre patrimoine informationnel.

Le contrôle des interconnexions des zones fonctionnelles ou techniques constitue un volet important de la sécurisation de l’architecture d’un système. En l’absence de zonage, un assaillant peut, dans un système industriel par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste de supervision.

Le cloisonnement des réseaux ou SI à l’aide de passerelles de confiance permet au contraire de circonscrire l’attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l’information au sein de postes sécurisés et par la vérification systématique de l’innocuité des contenus importés dans votre SI via supports USB.

STATION DE NEUTRALISATION DES MENACES USB

WhiteN® est une solution complète pour la protection des systèmes d’information sensibles contre tout type de supports USB malveillants. Elle assure le contrôle des péri-phériques autorisés, la vérification d’innocuité et de conformité des formats des fichiers importés ainsi que la neutralisation des contenus actifs.

Grâce au cloisonnement, le SI n’est jamais exposé au périphérique non maîtrisé.

PASSERELLE D’INTERCONNEXION DE RESEAUX SENSIBLES/DISTANTS

CrossinG® garantit la confidentialité et l’intégrité des échanges entre les systèmes d’information.

Le cloisonnement fort des réseaux et les traitements avancés sur les flux entrants et sortants préviennent le risque de propagation d’une attaque d’un réseau à un autre, l’injection de contenus malveillants ainsi que la fuite de données.

POSTE MULTI-DOMAINE SECURISE

OneStation® permet d’accéder depuis un poste unique à des données, applications, domaines ou réseaux de différents niveaux de sensibilité (ex. : diffusion publique vs. restreinte), tout en garantissant la confidentialité et le cloisonnement fort des environnements.

L’utilisateur peut, par exemple, avoir l’usage à la fois d’applications navigateur web et de bases de données confidentielles sans risque de fuite d’informations ou de corruption du domaine critique.

Page 7: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 6/9

INTELLIGENCE SOLUTIONS

Des solutions d’analyse de l’information pour anticiper les menaces et identifier les opportunités.

Page 8: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 7/9

Notre gamme de solutions, déclinées, spécialisées et dédiées aux différents enjeux et contextes métiers sont complémentaire pour adresser un large spectre de problématiques connexes.

MARKET INTELLIGENCE SMART & BIG DATA

La plateforme Enterprise Intelligence accompagne ses 180 clients, grands comptes, administration et PME innovantes dans la construction de leur vision stratégique.

Ses capacités d’analyse, de data visualisation et ses analytics, permettent de donner du sens aux grands volumes de données issues de sources hétérogènes (web, réseaux sociaux, Presse, données professionnelles, données internes,…).

Ses résultats alimentent les processus stratégiques et les décideurs pour faciliter les prises de décisions autour des marchés de l’entreprise: nouvelles opportunités, analyse concurrentielle, stratégie de pénétration, etc.

Ses fonctions collaboratives et son architecture modulaire en font une solution adaptée aux projets transverses d’intelligence collective.

CYBER THREAT INTELLIGENCE & RENSEIGNEMENT

MediaCentric® permet aux équipes spécialisées des CERT/SOCs et aux centres cyber gouvernementaux d’anticiper les menaces pesant sur les systèmes d’information et de suivre l’activité des cyber criminels sur l’ensemble du Web.

MediaCentric® assure un processus complet couvrant la collecte ciblée de sources ouvertes (web, UGC, réseaux sociaux, flux TV et Radio, etc.) associée à des fonctions d’investigation innovantes qui en font une solution adaptée à la lutte contre tout type de menaces exploitant l’ensemble de ces médias.

L’association des capacités avancées de MediaCentric® couplées à celles de MediaSpeech® constitue une solution intégrée avancée de Media Intelligence.

TRAITEMENT AUTOMATIQUE DE LA PAROLE (SPEECH-TO-TEXT, AUDIO ANALYTICS,…)

MediaSpeech® permet de transcrire et analyser des sources audio et vidéo multilingues.

Sa technologie à l’état de l’art permet de structurer et normaliser les contenus audio (transcription complète, termes clés, locuteurs,…) et produire des métadonnées (langues, conditions acoustiques,…) utiles aux différents cas d’usages. Ses fonctionnalités et ses performances lui permettent d’être le moteur efficace de solutions de Media Intelligence et d’analyse d’échanges conversationnels.

MediaSpeech® traite les principales langues véhiculaires mondiales et peut être adapté aux cas spécifiques clients (langues, dialecte, domaines,...).

Son architecture permet à la fois une intégration dans des produits tiers et une utilisation en SaaS pour ses fonctions principales.

Page 9: LES ASSISES DE LA SECURITE - Bertin IT · 2016-09-29 · DOSSIER DE PRESSE Montigny, le 15 septembre 2016 . LES ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATIONS . 2016. Atelier

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2016 . 8/9

A propos de Bertin Technologies Bertin Technologies s’appuie sur une forte expertise dans l’innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l’énergie et l’environnement, la défense et la sécurité, les sciences du vivant ou encore l’aérospatial. Elle est très active à l’international, notamment grâce à sa filiale Bertin Corp., basée à Washington. www.bertin.fr A propos du groupe CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d’expertise, de services et d’exploitation dans les domaines de l’Environnement, de l’Energie, de la Défense et de l’Industrie. Le Groupe s’appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d’affaires 2014 de 790,8 M€ dont 67,5 % réalisés à l’export. CNIM est coté sur Euronext Paris.

www.cnim.com

10 bis avenue Ampère, FR-78180 MONTIGNY T. +33 (0)1 39 30 62 50 ▪ E. [email protected]

www.bertin-it.com