Pour Christophe Jolly, Directeur France de Vectra Networks, pas d’ambiguïté. Dans un contexte de sécurité, l’Intelligence Artificielle apporte simplicité et grande disponibilité pour les hommes et diminue charge de travail et complexité. Vectra Networks, qui a, par ailleurs, lancé son activité dans l’hexagone début 2017, propose une technologie innovante basée sur l’IA et le machine learning.
L’Intelligence Artificielle est une évidence pour la sécurité
Analyser le trafic réseau
Le choix d’une plate-forme de cybersécurité analysant le trafic réseau est à examiner de près et, notamment, l’activité qui gravite autour du réseau. Une activité malveillante passe forcément par le réseau puisque l’attaquant cherche à se véhiculer de cette manière et à utiliser toute la surface de vulnérabilités dont il dispose.
A l’ère de l’explosion du nombre des systèmes et technologies, le dénominateur commun est bien le réseau puisqu’il scrute évidemment l’ensemble des trafics. C’est pourquoi, « se mettre dans le réseau et écouter, est certainement l’un des meilleurs endroits pour obtenir une information exhaustive de l’activité malveillante » souligne Christophe Jolly.
Une analyse au niveau des postes de travail et des serveurs ne donnera qu’une vue très partielle du problème de la sécurité informatique, « alors qu’une analyse du réseau, avec des outils de surveillance et visibilité en profondeur, permet de tout voir ».
Aujourd’hui, il est désormais possible de se baser sur l’Intelligence Artificielle qui simplifie les process et rend les outils perçus jusque-là comme complexes, faciles d’accès.
La meilleure détection combine IA et intelligence humaine
« L’intelligence artificielle ne s’oppose pas à l’intelligence humaine. Certaines tâches répétitives doivent, tout simplement, utiliser l’intelligence humaine de manière industrielle et être remplacées par l’intelligence informatique » explique Christophe Jolly.
L’IA libère l’humain des tâches répétitives et apporte une vraie valeur ajoutée pour la détection. Dans un SOC, l’opérateur peut recevoir, ainsi, une information de haut niveau provenant de la machine, la qualifie, décide, agit sur les choses complexes et met en place un plan. L’ensemble de son attention et travail ne doit pas être concentré sur la détection, confiée alors à la machine, pour ne pas perdre de temps « Dans le contexte sécurité, il faut automatiser tout ce qui est automatisable, c’est le rôle de l’IA de détecter l’activité malveillante ».
L’IA permet à l’opérateur d’élever le débat pour gérer la complexité.
Mathématiciens et hackers
« Si l’IA est l’avenir logique d’un certain nombre de tâches comme détecter une attaque en cours, la vraie question qui se pose, maintenant, est la stratégie ». C’est ainsi, que Vectra a choisi de pré-entraîner ses algorithmes dans son environnement pour cerner les tâches récurrentes des attaquants (mouvements de reconnaissance, déplacements latéraux, exfiltration de données…). « Ces opérations sont définies, et nos hackers jouent des attaques devant des mathématiciens dont le rôle est de définir la bonne stratégie mathématique ».
« Notre laboratoire de recherche comporte 50% de mathématiciens et 50% de hackers qui glissent au milieu de trafic standard des simulations d’attaque pour entraîner nos algorithmes mathématiques à reconnaître les caractéristiques d’une attaque quelle que soit la manière dont elle se déroule et quelle que soit sa variante dans le trafic ». Cette stratégie suscite évidemment beaucoup d’intérêts, de tests et de démonstrations.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- MOOC : Propulser les femmes dans le numérique !
- Transformation digitale, 8 tendances à retenir
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’illusion de la destruction massive d’emplois par l’IA
À la une de la chaîne IA
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- L’illusion de la destruction massive d’emplois par l’IA
