Opérationnel en mars 2017, ce centre a été inauguré officiellement en novembre 2017, en présence de Mounir Majhoubi, Secrétaire d’Etat en charge du numérique. C’est ainsi que le GIE créé par CEIS et DIATEAM, s'est installé Tour Montparnasse à Paris. Vincent Riou, Directeur Général de Bluecyforce revient sur le contenu des sessions à haute valeur ajoutée
Bluecyforce : centre d’entraînement en cybersécurité

Des sessions aux allures de crises cyber
De sessions inter-entreprises, opérationnelles pour les équipes de SOC et de réponse aux incidents, de sensibilisation pour dirigeants et managers, Bluecyforce a vu affluer des demandes pour des sessions intra-entreprises pour entraîner des clients sur des crises cyber correspondant à leur métier, gestion de l’eau, électricité, banque… « A ce moment-là, on particularise, on n’entraîne pas les clients de la même manière, on cible sur une crise correspondant au métier spécifique » précise Vincent Riou.
Si les clients souhaitent des parcours de montée en compétences des équipes opérationnelles, Bluecyforce leur enseigne les fondamentaux, l’attaque, la détection, la réaction et l’investigation sur les menaces avérées. « Cette montée en compétences leur permet de gérer des exercices de crise, en équipe, y compris avec les managers » commente Vincent Riou.
Il n’y a pas pire sécurité que de se croire en sécurité
DSI, RSSI et équipes opérationnelles
Ces exercices de crise complets rassemblent donc les managers IT, DSI, RSSI, les responsables de la communication, parfois la Direction Générale, et les équipes opérationnelles.
« L’intérêt est de pouvoir jouer l’interaction entre les équipes opérationnelles qui doivent remédier à la crise technique et faire des actions avec des décisions prises par les managers. C’est bien cette chaîne de réaction qu’il faut tester avec la chaîne d’escalade, pour des décisions d’arrêt d’activité entraînant des pertes de business importantes ».
L’objectif est clair : tout personnel de la cybersécurité doit donc se former en continu.
Face au succès du concept et à un planning chargé sur les prochains mois, Bluecyforce réfléchit, dès maintenant, à un élargissement des recrutements « car il faut gérer la disponibilité des instructeurs », et à la multiplication des sites en province voire l’étranger.
Téléchargez cette ressource

Cybersécurité : au cœur de l’industrie des ransomwares
Les attaques par ransomware se multiplient et menacent l’équilibre économique de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une entreprise ou qu’une administration ne fasse l’objet d’une attaque de ce type. Un livre blanc pour tout savoir sur un phénomène cyber de premier plan.
Une vraie logique l’entraînement
Les instructeurs expliquent les schémas d’attaque et les faiblesses des défenseurs pour améliorer les performances. Les sessions durent en général de un à trois jours, voire cinq pour des exercices de crise.
Il est évident qu’au rythme où vont les attaques, revenir une ou deux fois par an pour se mettre à niveau est indispensable, « nous sommes dans une logique d’entraînement, la menace évolue sans cesse, et il faut rester à l’affût. Il faut peu de temps à un hacker pour contourner les solutions de cybersécurité ».
Et de conclure « les outils de cybersécurité sont indispensables et bloquent environ 80% de la menace, les équipes humaines parviennent à creuser l’écart pour atteindre 90%, nous pouvons combler avec l’outil CEIS et parvenir à 96%, mais il reste les fameux 4% à défier. Face aux vols de données avancés et attaques avancées destructives, pas d’autres alternatives que s’entraîner intensément pour se préparer au pire».
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
- Cybersécurité en France : 6 violations par mois et par entreprise
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
Sur le même sujet

Vol de propriété intellectuelle: détecter les copies de répertoires

Maintenez votre sécurité dans le temps

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Cybercriminalité : des attaques de plus en plus sophistiquées

Les 6 recommandations pour les RSSI en 2019
