Remédiation

[fusion_global id=”11998″][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” admin_toggled=”no” admin_label=”Titre “][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_title margin_top=”” margin_bottom=”15″ hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” size=”1″ content_align=”center” style_type=”none” sep_color=””]

REMÉDIATION

[/fusion_title][fusion_separator style_type=”single solid” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” sep_color=”” top_margin=”” bottom_margin=”” border_size=”” icon=”fa-search” icon_circle=”yes” icon_circle_color=”#ffffff” width=”” alignment=”center” /][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” admin_label=”Image principale” admin_toggled=”no”][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_title margin_top=”10″ margin_bottom=”5″ hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” size=”2″ content_align=”center” style_type=”none” sep_color=””]

Faire face à la complexité et à la multiplicité des attaques informatiques

[/fusion_title][fusion_separator style_type=”default” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” sep_color=”” top_margin=”” bottom_margin=”15″ border_size=”” icon=”” icon_circle=”” icon_circle_color=”” width=”” alignment=”center” /][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” admin_toggled=”no” admin_label=”Introduction “][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text]

Ces dernières années, les stratégies d’attaque informatique se sont perfectionnées. Finie l’attaque unique et isolée. Place aux événements multiples et coordonnés. Un nouveau type de menace qui peut néanmoins être circonscrit avec la mise en place d’un système de supervision de la sécurité adapté et réactif pour les entreprises. Un préalable à toute politique de cyber défense.

[/fusion_text][/fusion_builder_column][fusion_builder_column type=”1_2″ layout=”1_4″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_imageframe image_id=”12853″ style_type=”none” stylecolor=”” hover_type=”none” bordersize=”” bordercolor=”” borderradius=”” align=”none” lightbox=”no” gallery_id=”” lightbox_image=”” alt=”” link=”” linktarget=”_self” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]https://www.chairecyber-cni.org/wp-content/uploads/2018/01/les-recherches-de-la-chaire-cyber-cni.jpg[/fusion_imageframe][/fusion_builder_column][fusion_builder_column type=”1_2″ layout=”3_4″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text] En matière de protection et de sécurité des systèmes d’information, bien souvent, tout est affaire de capacité de prise de décision pour les entreprises. Et, surtout, de délais de réponse. A condition néanmoins, d’identifier, de diagnostiquer (analyse de données) et de caractériser précisément en amont la nature du risque, les impacts éventuels associés et la capacité de nuisance de l’attaque. (Pour en savoir plus : Lire thème Métriques). Afin de faciliter la mise en œuvre de réponse adaptée, de façon agile et réactive, il existe aujourd’hui sur le marché, différents outils ou logiciels de SIEM (Security Information and Event Management). Ces derniers permettent en effet, non seulement la détection des menaces de manière la plus systématique et la plus instantanée possible, mais également de paramétrer et d’automatiser des routines de défense adaptées à la typologie de l’attaque déployée. La difficulté intervient alors pour les systèmes complexes qui font apparaître des situations conflictuelles. En clair, lors d’une attaque ou d’un « événement de sécurité », les réponses des sous-systèmes peuvent rentrer en conflit. Il convient alors d’analyser différentes hypothèses ou options pour remédier à ces conflits. Seule solution donc pour les responsables sécurité : anticiper les conflits en définissant une méthodologie ad hoc de gestion de crise qui permette non seulement de circonscrire l’attaque, mais aussi de gérer le conflit, de préserver l’intégrité du réseau, voir d’assurer une continuité de service au moins partielle. [/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container admin_label=”Section 2″ hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”bg_grey” id=”” background_color=”#eeeeee” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” border_size=”” border_color=”” border_style=”solid” margin_top=”0″ margin_bottom=”0″ padding_top=”” padding_right=”” padding_bottom=”” padding_left=””][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” padding=”” dimension_margin=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_title margin_top=”20″ margin_bottom=”5″ hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”responsive-title-center” id=”” size=”2″ content_align=”center” style_type=”none” sep_color=””]

Faire face et réagir efficacement à des attaques de plus en plus sophistiquées

[/fusion_title][fusion_separator style_type=”default” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” sep_color=”” top_margin=”” bottom_margin=”” border_size=”” icon=”” icon_circle=”” icon_circle_color=”” width=”” alignment=”center” /][/fusion_builder_column][fusion_builder_column type=”3_4″ layout=”3_4″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_text]

Depuis sa création, la chaire de cybersécurité de l’Institut Mines-Télécom s’est fait une spécialité dans la définition et la mise en pratique de solutions de remédiation suite à des incidents de sécurité notamment pour les entreprises. Ses deux axes principaux de recherche concernent le passage d’un traitement séquentiel et centralisé à un traitement parallèle et distribué ; et l’activation de réactions efficaces (après l’analyse de données) et paramétrées afin de faire face aux intrusions et tout en maintenant le système en condition de sécurité. L’équipe de chercheurs de la Chaire Cyber CNI s’intéresse tout particulièrement aux différentes techniques permettant de mettre à jour, de manière dynamique, les politiques de sécurité informatique des organisations et des entreprises. Dans le détail, il s’agit ni plus moins que de développer une « intelligence sécuritaire » capable d’analyser les données en temps réel et de s’adapter à l’évolution et aux changements environnementaux. Au besoin en activant ou en désactivant des modes dégradés. Les travaux de l’équipe concernent l’expression, la formalisation et le développement des moyens techniques pour la mise en œuvre des solutions proposées. L’ensemble des travaux de l’équipe de recherche Cyber CNI en matière de remédiation et d’optimisation des stratégies de cyber défense est, à l’instar des travaux conduits sur les thèmes analytiques et métriques , validé expérimentalement via des études de cas client. Les entreprises évoluant dans l’environnement des infrastructures critiques sont, en effet, des cibles privilégiées pour des événements de sécurité multiples et coordonnés.

[/fusion_text][/fusion_builder_column][fusion_builder_column type=”1_4″ layout=”1_4″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” background_color=”” background_image=”” background_position=”left top” background_repeat=”no-repeat” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” last=”no”][fusion_imageframe image_id=”11989″ style_type=”none” stylecolor=”” hover_type=”none” bordersize=”” bordercolor=”” borderradius=”” align=”center” lightbox=”no” gallery_id=”” lightbox_image=”” alt=”” link=”” linktarget=”_self” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]https://www.chairecyber-cni.org/wp-content/uploads/2017/11/systemes-de-controle-industriel.png[/fusion_imageframe][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]