Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...
Forcepoint élève le débat avec l’analyse comportementale
Au sein du X-Labs !
Mais que fait-on précisément dans ce laboratoire de recherche en sécurité ? « On fait de la recherche, de la veille en sécurité et en vulnérabilité mais le gros différenciateur se situe ailleurs : on a des psychologues et des personnes qui ont un profil ex renseignements généraux par exemple, et qui vont modéliser les comportements humains ».
Des biais cognitifs jusqu’aux stresseurs, c’est à dire « tout ce qui se passe dans la vie réelle et qui peut influer le comportement au travail, et ce qu’un utilisateur peut faire avec les données de l’entreprise ». L’objectif est d’élever le débat !
Outre la protection de l’infrastructure, il faut évaluer un autre prisme, Nicolas Fischbach est formel « il faut comprendre les interactions des utilisateurs, des partenaires, des consultants, des tiers qui ont accès au SI de l’entreprise. Nos psychologues tentent de comprendre comment fonctionnent les acteurs étatiques et les criminels organisés » pour prendre ces modèles de biais cognitifs et les implémenter dans les produits en utilisant l’apprentissage automatisé.

« Nous avons rassemblé les modèles de pensée et combiné les équipes, par exemple, un psychologue, un analyste sécurité et un datascientist se focalisent sur un modèle (modèles de machine learning et mathématique) pour déceler des comportements humains non habituels ».
Avec des utilisateurs devenus de plus en plus mobiles, aux périphériques multiples et en tout lieu, il est urgent de saisir tous ces applicatifs, ces données (Saas, Cloud …) « et comprendre que font les collaborateurs avec ces documents et données : mettent-ils consciemment ou inconsciemment l’entreprise face à un risque financier, règlementaire ou autre… ? ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Les 6 recommandations pour les RSSI
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
