Se défendre contre les menaces numériques : aperçu du Cyber Meet-Up 2025
La protection contre les menaces en cybersécurité est plus cruciale que jamais. À l’occasion de notre prochain Cyber Meet-Up 2025 à Bruxelles, nous souhaitons sensibiliser davantage à la cybersécurité, partager des connaissances précieuses sur les dernières tendances, et renforcer la résilience face à ces menaces.
Notre quatrième conférence annuelle Cyber Meet-Up à Bruxelles promet une journée riche en interventions sur les tendances actuelles en cybersécurité, allant des défis liés à la conformité jusqu’à l’intelligence artificielle et le rôle de l’automatisation dans le Security Operations Center. Nous avons échangé avec Geoffrey Lucas, Responsable Cybersécurité de Thales en Belgique, pour vous offrir un aperçu des sujets qui seront abordés lors de cette conférence.
Conformité : outils et opportunités
Les réglementations prennent de plus en plus d’importance, et atteindre la conformité est devenu une priorité majeure pour de nombreuses organisations. Si cela représente un défi, cela ouvre également de nouvelles opportunités, comme celle d’améliorer son avantage concurrentiel. Lors de l’une des conférences, l’entreprise de gestion des infrastructures ferroviaires Infrabel illustrera comment elle a perçu la conformité à la directive NIS2 comme une opportunité de renforcer sa posture en cybersécurité.
Un outil clé pouvant aider à atteindre la conformité est le NDR (Network Detection and Response), explique Geoffrey. « Il améliore réellement la visibilité sur ce qui se passe sur votre réseau, ce qui est exigé par la directive NIS2. Nous considérons le NDR comme un outil essentiel dans tout parcours de conformité, car il permet de détecter les attaques dès leurs premiers signes. » Une des conférences détaillera pourquoi le NDR est une composante essentielle des services MDR (Managed Detection and Response) de Thales.
Une autre intervention portera sur l’observabilité. À première vue, cela semble sans lien avec la sécurité, car l’observabilité concerne principalement la performance de l’environnement informatique. Cependant, une augmentation de la charge serveur peut signaler le début d’une faille de sécurité ou d’activités irrégulières, explique Geoffrey : « Intégrer votre solution d’observabilité à votre infrastructure de surveillance de sécurité vous permet de détecter ces événements suspects avant qu’ils n’impactent votre activité. »
L'intelligence artificielle est partout
Comme dans de nombreux autres domaines, l’IA joue un rôle de plus en plus important dans le paysage de la cybersécurité, explique Geoffrey. « Beaucoup d’entreprises adoptent l’IA sans vraiment comprendre comment l’utiliser. Souvent, cela se fait sous la pression des employés, qui utilisent ChatGPT sur leur smartphone et souhaitent retrouver des fonctionnalités similaires dans leur environnement professionnel. » Si les entreprises ne répondent pas à ce besoin, cela peut entraîner l’émergence d’une IA fantôme, où les employés l’utilisent de toute façon de manière autonome. Mais même les entreprises qui intègrent des outils d’IA manquent souvent de connaissances pour les mettre en œuvre de manière sécurisée et efficace.
L’une des conférences du Cyber Meet-Up 2025 portera spécifiquement sur la gouvernance des implémentations d’IA, précise Geoffrey. « Il est facile d’activer un système d’IA comme Copilot, mais cela ne signifie pas qu’il est sécurisé. Avec des partenaires comme IBM, nous avons développé un cadre pour aborder la sécurité des systèmes d’IA, incluant la protection des données et la surveillance de l’usage de l’IA. Les entreprises doivent formaliser ces processus, et cette conférence expliquera comment y parvenir. »
Toutes les applications d’IA commencent par les données, que ce soit pour entraîner un modèle ou pour interroger des données d’entreprise. Ainsi, sécuriser les applications d’IA commence par sécuriser le flux de données, ce qui sera le sujet d’une autre conférence. « Ces dernières années, les organisations ont fait des progrès significatifs dans le développement d’une stratégie de cybersécurité », note Geoffrey. « Poussées par la nécessité de se conformer à des réglementations comme NIS2, DORA et RGPD, elles ont protégé leurs réseaux, leurs endpoints et leurs serveurs. Cependant, la protection des données elles-mêmes semble souvent négligée. »
Une troisième conférence dans ce domaine abordera l’IA à la fois comme outil de défense et comme instrument pour les cybercriminels. « Si les “gentils” utilisent l’IA, les “méchants” le feront aussi », explique Geoffrey. « Les cybercriminels utilisent de plus en plus l’IA dans leurs attaques, ce qui fait apparaître de nouvelles menaces plus fréquemment. »
Automatiser pour rester concentré
Face à toutes ces nouvelles menaces, il devient de plus en plus essentiel de surveiller son infrastructure informatique 24h/24 et 7j/7, et de pouvoir détecter les menaces et y répondre le plus rapidement possible. C’est pourquoi nous exploitons l’automatisation au maximum dans notre SOC (Security Operations Center) moderne, permettant à nos analystes SOC de se concentrer sur leurs tâches principales. Lors de l’une de nos conférences, nous expliquerons comment nous réinventons la sécurité grâce à l’automatisation, en collaboration avec notre partenaire Google.
Vous pourrez en apprendre davantage sur ces sujets — et bien d’autres — lors de notre conférence Cyber Meet-Up 2025, le 18 septembre. Tous les thèmes seront abordés de manière concrète par des experts de terrain. Ainsi, à l’issue de cette journée, vous repartirez avec des enseignements pratiques directement applicables pour renforcer la préparation de votre organisation face aux cyberattaques.
Inscrivez-vous dès aujourd’hui au Cyber Meet-Up 2025 !