Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...
Forcepoint élève le débat avec l’analyse comportementale
Au sein du X-Labs !
Mais que fait-on précisément dans ce laboratoire de recherche en sécurité ? « On fait de la recherche, de la veille en sécurité et en vulnérabilité mais le gros différenciateur se situe ailleurs : on a des psychologues et des personnes qui ont un profil ex renseignements généraux par exemple, et qui vont modéliser les comportements humains ».
Des biais cognitifs jusqu’aux stresseurs, c’est à dire « tout ce qui se passe dans la vie réelle et qui peut influer le comportement au travail, et ce qu’un utilisateur peut faire avec les données de l’entreprise ». L’objectif est d’élever le débat !
Outre la protection de l’infrastructure, il faut évaluer un autre prisme, Nicolas Fischbach est formel « il faut comprendre les interactions des utilisateurs, des partenaires, des consultants, des tiers qui ont accès au SI de l’entreprise. Nos psychologues tentent de comprendre comment fonctionnent les acteurs étatiques et les criminels organisés » pour prendre ces modèles de biais cognitifs et les implémenter dans les produits en utilisant l’apprentissage automatisé.

« Nous avons rassemblé les modèles de pensée et combiné les équipes, par exemple, un psychologue, un analyste sécurité et un datascientist se focalisent sur un modèle (modèles de machine learning et mathématique) pour déceler des comportements humains non habituels ».
Avec des utilisateurs devenus de plus en plus mobiles, aux périphériques multiples et en tout lieu, il est urgent de saisir tous ces applicatifs, ces données (Saas, Cloud …) « et comprendre que font les collaborateurs avec ces documents et données : mettent-ils consciemment ou inconsciemment l’entreprise face à un risque financier, règlementaire ou autre… ? ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
