Pour gérer vos consentements :
Categories: Cloud

Thales : « Concentrons-nous sur les fondements de la sécurité IT et les applications métiers »

Cette approche « pragmatique » de « degré de mobilisation » dans la sécurité IT des infrastructure devrait être associée à « des contrat d’assurance (…) qui prennent en compte les vrais risques ».

Le groupe d’électronique engagé dans la défense, les transports ou l’aéronautique commercialise des solutions de sécurité « de bout en bout » pour le compte de grandes entreprises ou d’opérateurs d’infrastructures vitales.

Il exploite son propre centre opérationnel de cyber-sécurité, à l’instar de l’ANSSI (agence nationale de sécurité IT).

Thalès a monté une solutions globale baptisée Cybels (pour « Cyber expertise for leading security ») au nom d’une « approche plus réaliste de la sécurité de bout en bout » : détection, corrélation, analyse, réaction…Elle a également intégré des « capteurs » (qui ont vocation à « détecter les événements redoutés et identifier des scenarios d’attaques »).

« La vision seule des outils est insuffisante », considère Stanislas de Maupeou. « Il faut faire une analyse préalable pour savoir ou mettre les outil de sécurité IT et comment les paramétrer convenablement. »

Dans son catalogue, Thales commercialise notamment l’outil ISTOP (« scan et analyse de vulnérabilités en fonction des enjeux métiers »), qui d’intégrer un module de simulation. La solution est notamment adoptée par la banque d’affaires CA-CIB du groupe Crédit Agricole (présence dans 50 pays, « 700 ressources exposées sur Internet », 65 tests d’intrusion par an, 700 scans par mois…), qui a mis au point une véritable gouvernance Internet.

« Une classification des sites a été mise en place pour dégager des priorités et déterminer quels sites Internet sont scannés pour les vulnérabilités et où les tests d’intrusion sont menés », explique Jean-Pierre Gérard, Responsable de la sécurité des systèmes d’information (RSSI) chez CA-CIB.

« Cela fait huit ans que l’on a mis en place cette approche. Au cours des trois dernières années, nous avons établi 500 fiches de vulnérabilités. »

Sans compter sur les supports techniques, les rapports diffusés en fonction des niveaux d’administrations et les indicateurs consolidés au niveau du groupe.

Crédit photo : Copyright Vladislav Kochelaevs – Fotolia.com

Page: 1 2

Recent Posts

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

2 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

2 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

3 mois ago