Thales : « Concentrons-nous sur les fondements de la sécurité IT et les applications métiers »

Cloud

Assises de la Sécurité : Le pôle cyber-défense du groupe d’électronique (défense, transports, aéronautique) préconise de restreindre le périmètre de sécurité IT à l’essentiel dans les infrastructures complexes et d’élargir progressivement la protection.

Cette approche « pragmatique » de « degré de mobilisation » dans la sécurité IT des infrastructure devrait être associée à « des contrat d’assurance (…) qui prennent en compte les vrais risques ».

Le groupe d’électronique engagé dans la défense, les transports ou l’aéronautique commercialise des solutions de sécurité « de bout en bout » pour le compte de grandes entreprises ou d’opérateurs d’infrastructures vitales.

Il exploite son propre centre opérationnel de cyber-sécurité, à l’instar de l’ANSSI (agence nationale de sécurité IT).

Thalès a monté une solutions globale baptisée Cybels (pour « Cyber expertise for leading security ») au nom d’une « approche plus réaliste de la sécurité de bout en bout » : détection, corrélation, analyse, réaction…Elle a également intégré des « capteurs » (qui ont vocation à « détecter les événements redoutés et identifier des scenarios d’attaques »).

« La vision seule des outils est insuffisante », considère Stanislas de Maupeou. « Il faut faire une analyse préalable pour savoir ou mettre les outil de sécurité IT et comment les paramétrer convenablement. »

Dans son catalogue, Thales commercialise notamment l’outil ISTOP (« scan et analyse de vulnérabilités en fonction des enjeux métiers »), qui d’intégrer un module de simulation. La solution est notamment adoptée par la banque d’affaires CA-CIB du groupe Crédit Agricole (présence dans 50 pays, « 700 ressources exposées sur Internet », 65 tests d’intrusion par an, 700 scans par mois…), qui a mis au point une véritable gouvernance Internet.

« Une classification des sites a été mise en place pour dégager des priorités et déterminer quels sites Internet sont scannés pour les vulnérabilités et où les tests d’intrusion sont menés », explique Jean-Pierre Gérard, Responsable de la sécurité des systèmes d’information (RSSI) chez CA-CIB.

« Cela fait huit ans que l’on a mis en place cette approche. Au cours des trois dernières années, nous avons établi 500 fiches de vulnérabilités. »

Sans compter sur les supports techniques, les rapports diffusés en fonction des niveaux d’administrations et les indicateurs consolidés au niveau du groupe.

 

Crédit photo : Copyright Vladislav Kochelaevs – Fotolia.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur