La cartographie du réseau : un atout clé pour la sécurité avec Custocy

La cartographie du réseau : un atout clé pour la sécurité avec Custocy

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se doivent d’innover en continu pour proposer des outils efficaces et évolutifs qui permettent à leurs clients d’évoluer dans une sphère de confiance. Custocy, éditeur toulousain spécialisé en IA appliquée à la cybersécurité, livre un retour d’expérience sur les actions qu’une start-up du secteur est amenée à mettre en place lors du lancement commercial de son offre. 

Prouver la valeur de son produit dès son lancement 

Toutes les entreprises ne sont pas nécessairement attaquées dès la mise en place d’une solution cyber. Pour autant, s’appuyer sur des solutions de type Custocy permet d’accéder à des signaux faibles qui pourraient être les prémices d’une attaque ou des points de vulnérabilité (comportements anormaux sur le réseau du client, inventaire de parc mettant en avant des machines non déclarées, mots de passe non chiffrés, machines décommissionnées qui essaient de se reconnecter au réseau, utilisation excessive du protocole ICMP (Internet Control Message Protocol), etc.).  

La notion de découverte et de cartographie de son réseau est donc un premier bénéfice qui permet de prendre des mesures correctrices ou d’investigation pour pallier à de potentiels failles ou risques.  

Toutes ces remontées sont rendues possibles grâce aux IA utilisées par Custocy qui, en travaillant de manière collaborative, scannent en continu le réseau du client (apprentissage du biorythme du réseau) pour identifier les actions ou comportements anormaux tout en limitant les faux positifs. Il est important de noter qu’une phase d’apprentissage des IA de quelques semaines est nécessaire pour que ces dernières puissent être pleinement opérationnelles et pertinentes. On notera tout de même que les IA déployées dès le lancement d’un projet ont bénéficié d’un entraînement en laboratoire où elles ont intégré de nombreuses connaissances sur des comportements graves évocateurs d’attaques ou de situations préoccupantes sur le réseau.  

Adapter en continu son offre  

L’un des grands enjeux des concepteurs de technologies de cybersécurité est de suivre l’évolution des menaces et de faire évoluer leurs offres pour les intégrer, voire dans certains cas les anticiper. En ce sens, chercher de nouvelles IA qui viendront compléter celles utilisées est une nécessité.  En étoffant en continu son panel d’IA, il est alors possible de bénéficier d’indicateurs fiables pour évaluer les comportements anormaux sur le réseau et prévenir les attaques futures. 

Un environnement règlementaire favorable 

Les nouvelles réglementations telles que DORA et NIS2 augmentent les exigences de cybersécurité pour les entreprises européennes. Dans ce contexte, mettre sur le marché une solution de détection et de réponse réseau (NDR) est un élément pertinent. En effet, ces réglementations visent à améliorer la résilience opérationnelle numérique et la sécurité des réseaux, créant une demande accrue pour des technologies avancées capables de détecter et de répondre rapidement aux menaces. Notamment dans la lutte contre le shadow IT qui est un axe fort, en particulier, pour tous les établissements financiers.

Par William Ritchie, CTO et Docteur en IA chez Custocy 

CATEGORIES