Le SOC d’IBM et Sogeti aux avant-postes
Un des clients du SOC luxembourgeois d’IBM et Sogeti expérimente la puissance cognitive de Watson for Security. Une première !
Plus de 285.000 événements monitorés chaque jour. C’est encore peu face aux 20 millions d’événements enregistrés quotidiennement par IBM au niveau mondial et aux 10 millions par Sogeti. Il n’empêche : le SOC (Security Operations Center) que les filiales luxembourgeoises d’IBM et de Sogeti ont mis en place le 15 juin 2015 connait un franc succès. Sogeti et IBM travaillent réellement main dans la main. Résultat : une demande plus que soutenue. Bien implanté dans le secteur financier (80% de l’activité), le SOC attire de plus en plus d’entreprises étrangères (30% du revenu).
«Nous tirons pleinement parti de l’excellente image du Luxembourg en termes de protection des données, nous profitons aussi de notre proximité géographique des grands pays et, bien évidemment, de l’expertise cumulée de nos équipes opérant dans le cadre des règlements PSF et de la puissance de feu de X-Force», explique Vincent Laurens, Head of Security Business Development, Sogeti Belux.
«Un SOC n’a de sens que s’il est pleinement opérationnel, insiste Jean-François Mairlot, Security Sales Specialist, IBM Luxembourg. Et pour l’atteindre, il faut nécessairement une masse critique. Avec Sogeti, nous l’avons : avec ^lus de 600 personnes pour Sogeti et 400 pour IBM PSF Services, nous formons un tandem de premier plan. Pour nos clients, cette masse critique est synonyme de disponibilité, d’expertise et de pérennité…»
Le SOC -installé chez Sogeti à Betrange avec un site de repli chez IBM à Cappelen- se veut global : gestion et monitoring. Il a pour vocation de fournir des services de détection des incidents de sécurité, mais aussi de fournir des services pour y répondre. Le SOC collecte ainsi les événements (sous forme de logs notamment) remontés par les composants de sécurité, les analyse, détecte les anomalies et définit des réactions en cas d’émission d’alerte. Cerise sur le gâteau : le développement, pour le secteur financier, de ‘use cases’ -un savoir-faire hautement apprécié. «Si, globalement, les attaques que nous enregistrons sont moins nombreuses au Luxembourg, elles reflètent la tendance générale», observe Jean-François Mairlot. Principales menaces ? Les malwares connectés, qui représentent 50% de l’ensemble. Puis les attaques ciblant le web (30%), les APT (10%), les malwares documents (5%) et, enfin, les attaques très ciblées (5%), confirme Vincent Laurens.
Toujours pour expliquer le succès du SOC, Vincent Laurens et Jean-François Mairlot mettent aussi en avant l’innovation. Ainsi, un client expérimente actuellement, en beta test, les capacités de Watson for Cyber Security. «Watson apprend les nuances des résultats issus de la recherche en matière de sécurité, découvre des modèles et des preuves des cyber-attaques afin d’augmenter le rayon d’actions, la précision et le temps de réponse des security analysts. C’est une étape critique dans les progrès liés à la sécurité cognitive, estime encore Jean-François Mairlot. Et, de la part de notre client, c’est un signal de réelle confiance. Ensemble, nous travaillons en totale transparence, ce qui nous enchante !»
Après un an et demi d’expansion, le SOC renforce chaque jour l’alliance stratégique d’IBM et Sogeti. La mise en œuvre de cette solution est une proposition de valeur qui séduit de plus en plus d’entreprises.
Watson for Cyber Security, un beta test actuellement en cours à Luxembourg
IBM introduit Watson dans ses activités de cyber-sécurité. Un client luxembourgeois est actuellement en beta test. Objectif : découvrir des modèles et des preuves des cyber-attaques ainsi que des menaces qui n’auraient pas été identifiées autrement, IBM parle de sécurité cognitive. Concrètement, il s’agit d’améliorer les compétences des analystes en sécurité qui utilisent des systèmes cognitifs permettant d’automatiser les connexions entre les données, les menaces émergentes et les stratégies de remédiation des menaces. IBM a l’intention de commencer les déploiements de production en mode bêta dès cette année pour tirer partie d’IBM Watson for Cyber Security, avec la collaboration de Sogeti.
La bibliothèque de recherche de renommée mondiale IBM X-Force constitue le noyau dur d’IBM Watson for Cyber Security. Cet ensemble de connaissances comprend 20 années de recherche en matière de sécurité, des informations sur 8 millions de spams et d’attaques de phishing, ainsi que plus de 860.000 vulnérabilités documentées.
Le volume des données de sécurité présenté aux analystes est stupéfiant. Une entreprise standard a plus de 200.000 données liées à des événements de sécurité par jour, elles gaspillent près de 21.000 heures pour traiter uniquement les faux positifs. Si l’on couple cela avec plus de 75.000 vulnérabilités logicielles connues rapportées, 10.000 documents de recherche liés à la sécurité publiés chaque année et plus de 60.000 billets de blogs de sécurité publiés chaque mois, les analystes en sécurité sont sérieusement défiés pour suivre ce flot d’information.
Conçu sur le cloud d’IBM, Watson for Cyber Security est la première technologie à offrir la connaissance des données de sécurité à cette échelle en utilisant la capacité de Watson pour raisonner et apprendre des ‘données non structurées’, soit 80% de toutes les données de l’internet que les outils de sécurité traditionnels ne peuvent pas traiter, y compris des blogs, des articles, des vidéos, des rapports, des alertes et d’autres informations. En fait, IBM a constaté que l’entreprise standard exploite seulement 8% de ces données non structurées. Watson for Cyber Security utilise également le traitement du langage naturel pour comprendre la nature vague et imprécise du langage humain dans les données non structurées.
En conséquence, Watson for Cyber Security est conçu pour fournir des indications sur les menaces émergentes, ainsi que des recommandations sur la façon de les arrêter, en augmentant la vitesse d’analyse et les capacités des professionnels de la sécurité. IBM intégrera également d’autres capacités de Watson y compris les techniques d’exploration des données, les outils et techniques de présentations graphiques pour trouver des connections entre les points de données connexes dans différents documents. Par exemple, Watson peut trouver des données sur une nouvelle forme de logiciel malveillant dans un bulletin de sécurité ainsi que des données sur le blog d’un analyste de la sécurité concernant une nouvelle stratégie de remédiation.