Les technologies Big data /Big analytics mises en œuvre par Thales permettent de consolider les historiques d’informations internes et externes afin de détecter, comprendre et analyser les cybermenaces et y répondre.

 

Thales Group - 60826

 

Les centres de cybersécurité de Thales veillent sur les systèmes d’information critiques de ses clients. L’enjeu ? Détecter les comportements anormaux parmi les centaines de millions d’évènements enregistrés chaque jour sur les serveurs et réseaux supervisés et prévenir ainsi les attaques de sécurité. Cela suppose de connaître non seulement les modes de fonctionnement de l’organisation et les interactions avec ses partenaires et clients, mais aussi les modes opératoires  des « cyberattaquants » de façon à élaborer les ripostes et les protections efficaces. Les technologies Big data /Big analytics mises en œuvre par Thales permettent de consolider les historiques d’informations internes et externes afin de détecter, comprendre et analyser les cybermenaces et y répondre.

Thales a également développé une application qui permet d’analyser les informations issues du web social - blogs, forums et réseaux sociaux -  en associant dynamiquement l’analyse du contenu des conversations à la détection et l’analyse des communautés sociales. Utilisée dans le contexte de la cybersécurité comme cellule de veille et de prévention de la menace, CYBELS Intelligence permet de trouver des « signaux faibles » et d’anticiper des menaces. A la différence des moteurs de recherche généralistes ou spécialisés, l’analyse mise en œuvre permet de synthétiser et de suivre finement dans le temps les discussions sur les menaces et les attaques, tout en s’appropriant des connaissances sur la structure, les comportements et pratiques des communautés de hackers.
 

Sécuriser le Big data

Comment gérer les risques associés au Big data dans une entreprise ? Thales a la réponse.

Big data et Big analytics sont sources d’avantages commerciaux et opérationnels considérables pour les entreprises. Mais ils les exposent aussi à de nouveaux dangers.

Tout d’abord, les flux de données échangés dans les réseaux fixes et mobiles risquent d’être interceptés. Du secteur bancaire aux domaines de la santé, des transports ou de la défense, le volume des données en circulation ne cesse d’augmenter.

Par ailleurs, les systèmes utilisés pour analyser le Big data  sont des cibles de plus en plus attractives pour les voleurs de données et les utilisateurs malveillants. « L’extraction de valeur à partir de quantités gigantesques de données apparemment anodines - qui est l’une des finalités du Big analytics -, rend ces données beaucoup plus intéressantes pour les personnes mal intentionnées », explique Richard Moulds, vice-président Stratégie chez Thales e-Security.

Des techniques telles que la triangulation – qui consiste à relier des données isolées afin d’identifier un individu – sont un puissant outil commercial. Mais, entre de mauvaises mains, elles peuvent avoir des effets désastreux. « Le Big data, en tant qu’arme high tech contre le vol d’identité, devient alors redoutable », souligne Richard Moulds.

Afin de tirer le meilleur parti du Big data, les organisations ont besoin d’outils pour sécuriser les informations sensibles qui circulent, tout comme celles qui sont « entreposées » dans les systèmes d’analyse et de stockage. Et il est important que ces outils ne restreignent pas la liberté des entreprises d’analyser les données qu’elles possèdent.

Thales e-Security est l’un des leaders mondiaux de la protection des données. Ses clients sont aussi bien des gouvernements que des entreprises ou des fournisseurs de technologies. Environ 70 % des opérations de débit bancaire mondiales sont traitées par des produits Thales.

 « Pour protéger les données, on peut les crypter entièrement, les crypter en préservant une partie de leur formatage, utiliser des jetons d’authentification - ou « tokens » - ou simplement les masquer, précise M. Moulds. Le masquage est un processus à sens unique, tandis que la tokenisation est réversible, remplaçant les données sensibles par des données de substitution inutiles pour un attaquant. »

Ces méthodes de protection et d’anonymisation des données permettent aux entreprises de traiter et d’analyser leurs données  tout en minimisant les risques. La demande croissante de technologies de brouillage des données montre une tendance à l’abandon de l’approche traditionnelle de la sécurité, centrée sur le périmètre de l’organisation, au profit d’approches orientées données, directement liées à la législation sur la protection des données personnelles.

« Avec la virtualisation et le cloud computing, les entreprises ont de moins en moins de contrôle direct sur les technologies, estime M. Moulds. Bientôt, les données sensibles devront être cryptées ou tokenisées par défaut. »

Pour plus d’informations : https://www.thales-esecurity.com

 

« Bientôt, les données sensibles devront être cryptées ou tokénisées par défaut. »


Pour en savoir plus : www.thalesgroup.com/cybersecurity

 

Cybels Maps pour une évaluation dynamique des risques du système d’information 

Les technologies Big data permettent de reconstituer la cartographie intégrale et à jour d’un système d’information. Une étape indispensable pour « tracer », analyser et traiter efficacement une cyberattaque.

Flux anormaux, situations surprenantes, dysfonctionnements du système d’information…Comment réagir face à une cyberattaque présumée ou avérée ? Les mesures à prendre sont de première importance et elles doivent permettre de reprendre le contrôle de la situation sans risque supplémentaire et en obtenant le maximum d’information sur les conditions de l’attaque.

Mise à contribution avec succès à de nombreuses reprises, la « Force d’Intervention Rapide » (FIR) de Thales dispose d’une gamme complète de solutions de cybersécurité permettant aux entreprises et organisations de réagir judicieusement et efficacement et de reconstruire les systèmes compromis.
 

UNE APPROCHE INNOVANTE

Baptisée « Cybels », cette gamme tire profit des technologies Big data développées par Thales et s’enrichit d’un puissant outil, Cybels Maps, capable, à partir de l’analyse - au moyen d’algorithmes sophistiqués - de dizaines de millions de logs  de reconstituer automatiquement l’intégralité des flux au sein du réseau. Une opération longue et périlleuse à réaliser de façon manuelle - surtout dans le contexte d’une cyberattaque -  compte tenu de la complexité et de l’évolutivité des systèmes d’information.

Intégrant des techniques de type « Visual Analytics », Cybels Maps est un outil  efficace d’aide à la décision dédié aux opérateurs de sécurité. Grâce à une représentation graphique simple des composants du système d’information, les flux anormaux – tels que des communications internet ne passant pas par les passerelles d’accès, par exemple - sont facilement détectés. Il est également possible d’obtenir une représentation graphique des flux sur une plage de temps donnée, pendant un week-end par exemple où certains échanges ne devraient pas apparaitre. En mettant en évidence les flux anormaux – en nature ou en quantité - Cybels Maps alerte les opérateurs et leur permet de réagir à temps si l’anomalie est avérée.
 

UNE TROUSSE À OUTILS COMPLÈTE

Issu des travaux du laboratoire de R&D CeNTAI (Centre de Traitement et d’Analyse de l’Information), Cybels Maps fait partie de la trousse à outils de la FIR de Thales. Les clients abonnés sont assurés d’une intervention dans des délais très contraints. Utilisé en mode service, Cybels Maps permet de poser très rapidement un diagnostic ou d’alerter sur des situations surprenantes.

Face à un cyber-risque omniprésent, les entreprises disposent aujourd’hui d’un arsenal d’outils pour minimiser l’impact des attaques informatiques dont elles feront forcément l’objet un jour ou l’autre en raison des vulnérabilités intrinsèques à tout système d’information (équipements, applications, etc.). Complétant efficacement la gamme Cybels, Cybels Maps confirme le leadership de Thales dans la recherche de solutions globales pour protéger et sécuriser les systèmes d’information de ses clients.