Le Big Data au service de la cybersécurité Le Data Scientist a toute sa place dans les équipes sécurité

La sécurité IT a plus que jamais besoin de mathématiciens, non pas pour chiffrer les données, mais pour imaginer les algorithmes prédictifs qui anticiperont les attaques.

Tout comme les équipes marketing cherchent à attirer des mathématiciens pour optimiser leurs segmentions client ou mettre au point des algorithmes prédictifs pour augmenter les ventes, les RSSI commencent eux-aussi à tourner autour des grandes écoles pour faire venir des matheux dans leurs équipes. Les attaques de type APT, fomentées par des gouvernements étrangers ou de grandes entreprises concurrentes sont extrêmement élaborées. Rien à voir avec une simple attaque par déni de service (DDOS) pour faire tomber un site Web. Ces attaques exploitent diverses failles des systèmes adverses pour avancer, pas à pas, vers un objectif précis. Pour les détecter, il faut mettre en place des règles de corrélation tout aussi subtiles.

capture du tableau de bord de la solution rsa security analytics.
Capture du tableau de bord de la solution RSA Security Analytics. © Capture / RSA

"La mise en place des règles de corrélation impose de disposer d'une certaine diversité de profils dans les équipes", reconnait Charles Ibrahim chez Bull. "Quand on fait de l'analyse comportementale ou que l'on souhaite faire de l'analyse prédictive, il y a nécessité de disposer de compétences en mathématiques. En statistiques essentiellement, mais aussi, quelquefois, en topologie." Et Charles Ibrahim ajoute : "le directeur de Picviz, Philippe Saadé, par exemple, est un mathématicien. Mais généralement ces Data Scientists n'ont pas de formation en sécurité. Ils ont donc besoin des ingénieurs spécialisés en sécurité et des techniciens qui sont capables de leur dire ce qu'on est capable de voir avec les équipements de sécurité."

Pour contrer les attaques, les analystes peuvent notamment s'appuyer sur les travaux du MITRE américain qui a référencé et documenté un certain nombre d'attaques connues dans le cadre de son référentiel CAPEC (Common Attack Pattern Enumeration and Classification).