CYBERSECURITE NEXT GEN
Les évolutions majeures en cours dans la Cybersécurité
Cet événement, organisé par LE CERCLE IT en association avec l'IMA, l'association soeur a pour ambition de vous présenter les nouvelles évolutions du secteur : la gestion des identités numériques, security as a service, le SASE et le cyber mesh, les champs d'appplication des IA – ML et IA Génératives pour la Cyber Sécurité avec des premiers retours terrains et un panorama des solutions existantes, et le chiffrement homomorphe.
IA ET MACHINE LEARNING
L’usage de l’IA en "interne" peut aider à la détection de signaux faibles et à contextualiser les incidents déjà remontées.
Cette démarche permet d’accompagner les analystes SOC sans réinventer la roue en redéveloppant des solutions disponibles sur le marché et cmplémente les solutions et processus existants dans les Entreprises.
Les détections de signaux faibles peuvent se faire en entrainant l’IA à l’analyse de données sur des Data Sets de log, email, sms et de trafic réseau.
Cerise sur le gateau : ceci évite de donner ses données à un éditeur pour entrainer son modèle.
- Panorama des acteurs et solutions utilisant de l'IA pour la CyberIA GENERATIVE
L’utilisation d’un plug-in IA générative peut permettre de prévenir des attaques par phishing, d’analyser la sécurité des mots de passe et de former les équipes à la cyber-résilience.
- Freins à l'utilisation des IA génératives - confiance, propriété intellectuelle, impact CO2) LA GESTION DES IDENTITES NUMERIQUES
Identité Décentralisée - Et si chacun disposait d’une Identité numérique décentralisée et unique dans une approche
Self-Sovereign Identity ?
Accès unifié et homogène à toutes les applications (sur site, cloud, mobiles…), une connexion unique pour une meilleure expérience utilisateur (SSO global)…les offres de gestion des identités as a Service explosent.
SECURITY AS A SERVICEPlus généralement, les offres de cybersécurité s’externalisent (CSaaS, Soc as a Service, etc.). Peut-on confier la gestion de sa sécurité à des plateformes cloud ?
Découvrez également comment proposer le travail hybride et le télétravail en toute sécurité, sans pénaliser la simplicité d’usage.
DU SASE AU CYBER MESH- Le SASE (Secure Access Service Edge) est un nouveau modèle qui propose de repenser notre façon d’envisager la sécurité des réseaux et des ressources informatiques. C'est une stratégie d’entreprise émergente sur une architecture cloud-native qui associe les fonctions réseau et de sécurité aux capacités WAN pour soutenir les besoins d’accès dynamiques et sécurisés des organisations d’aujourd’hui. Conceptuellement, SASE converge les services SD-WAN et de sécurité réseau, y compris le pare-feu nouvelle génération (NGFW), la passerelle Web sécurisée (SWG), l’accès au réseau Zero-trust (ZTNA) et les prestataires de sécurité d’accès cloud (CASB) dans un modèle de service unique.
- Le Cyber Mesh, ou architecture de maillage de cybersécurité (CSMA), est une approche architecturale qui favorise l'interopérabilité entre des produits de sécurité distincts pour concenvoir un écosystème collaboratif unique d'outils et de contrôles pour sécuriser une entreprise moderne et distribuée. Il s'appuie sur une stratégie d'intégration d'outils de sécurité composables et distribués en centralisant les données et le plan de contrôle pour parvenir à une collaboration plus efficace entre les outils. Les résultats incluent des capacités de détection améliorées, des réponses plus efficaces, une politique cohérente, une gestion de la posture et du playbook, ainsi qu'un contrôle d'accès plus adaptatif et granulaire, ce qui conduit à une meilleure sécurité.
--> Les entreprises dont les modes de collaboration intègrent de plus en plus de travail hybride et de plus en plus de solutions cloud devraient s’y intéresser rapidement… Pourquoi et comment ?
LE CHIFFREMENT HOMOMORPHE POUR UNE APPROCHE SOUVERAINE Un projet du CEA list qui permet de manipuler des objets cryptés
AU PROGRAMME - Introduction de la journée : Le Cercle IT et IMA what’s up
- Restitution des travaux du Groupe de travail
- Présentation des différentes tendances et des solutions reliées
- Champs d'application pour l'Entreprise : présentation de cas d’usage qui peuvent être déployés dans les entreprises
- Retours d'expériences de vos pairs