À mesure que le monde de l’entreprise évolue vers une numérisation accrue, les cyberattaques deviennent plus fréquentes et de plus grande envergure. Selon le rapport 2022 sur la cybersécurité de la société israélo-américaine Check Point, les cyberattaques contre les entreprises ont augmenté de 50 % en 2021 par rapport à 2020. Les récents piratages très médiatisés de SolarWinds et de Colonial Pipelines, en particulier, ont suscité un regain d’attention pour la cybersécurité dans le monde professionnel.

 

Au printemps 2022, l’Israel National Cyber Directorate (INCD) et le Ministère israélien des Communications ont annoncé de nouvelles réglementations et des normes de cybersécurité obligatoires pour lutter contre cette hausse des attaques numériques. En vertu de ces nouvelles directives, les services de communication israéliens sont tenus de mettre en œuvre diverses mesures pour renforcer leurs défenses numériques, notamment en effectuant des analyses de vulnérabilité fréquentes et en appliquant des normes de protection pour les fournisseurs et les sous-traitants.

 

Lors de la récente conférence Cyber Week à Tel Aviv, le directeur général du RIDC, Gaby Portnoy, a insisté sur l’importance de solutions proactives et innovantes en matière de cybersécurité. Plutôt que de se contenter de limiter les attaques au fur et à mesure qu’elles se produisent, M. Portnoy a appelé à la création d’un “cyberdôme”, une stratégie de cyberdéfense complète utilisant de nouveaux mécanismes de détection, d’analyse et d’atténuation des menaces. Il a notamment présenté les lacunes en matière de sécurité comme des opportunités potentielles pour les cyberentreprises de développer des solutions de cybersécurité par conception pour les risques récurrents et émergents.

 

En particulier, M. Portnoy a souligné la nécessité d’une coopération entre les régulateurs gouvernementaux, l’industrie de la cybersécurité, les chercheurs et les consommateurs individuels pour limiter les cybermenaces. Les cyberattaques provenant d’une multitude de sources, aucune solution unique ne peut à elle seule protéger les entreprises contre les attaquants.

L’élément clé de la stratégie de cybersécurité à plusieurs volets est une stratégie de confiance zéro en matière d’informatique, qui part du principe qu’aucun utilisateur ou dispositif n’est digne de confiance tant qu’il n’a pas été vérifié de manière approfondie. Grâce à l’authentification à deux facteurs, aux contrôles d’accès et aux “micro-périmètres” pour protéger les données les plus sensibles, la confiance zéro est l’une des méthodes les plus efficaces pour se protéger des cyberattaques. Reconnaissant la vulnérabilité des réseaux une fois qu’ils ont été piratés, le modèle de confiance zéro met en œuvre des points de contrôle de sécurité à différentes étapes pour identifier et isoler les intrusions au moment où elles se produisent.

 

 

Les entreprises israéliennes ont développé diverses solutions innovantes pour prévenir et combattre les cyberattaques. Vous trouverez ci-dessous une liste des entreprises israéliennes de cybersécurité qui sont à la pointe des technologies de confiance zéro et de lutte contre les infractions :

 

NanoLock est une solution de confiance zéro au niveau du dispositif qui empêche les attaques de l’extérieur, de l’intérieur et de la chaîne d’approvisionnement ainsi que les erreurs humaines, quelle que soit l’origine de l’attaque, le cyber événement ou la vulnérabilité exploitée. Elle accomplit tout cela sans affecter les fonctionnalités et les performances de l’appareil ou de la machine, avec une consommation de ressources quasi nulle et une compatibilité avec les appareils et machines anciens et nouveaux.

 

Hunters développe des solutions pour les opérations de sécurité en combinant l’ingénierie des données, l’expertise en matière de sécurité et des niveaux d’automatisation pour accélérer la prise de décision et aider les équipes de sécurité à être prêtes à attaquer. Hunters intègre la façon dont les attaquants pensent et agissent dans une plateforme qui aide les opérations de sécurité à voir et à arrêter les attaques à la source. Hunters XDR est une plateforme d’analyse et de données de sécurité clé en main, spécialement conçue à cet effet, qui fournit un accès au Cloud à des sources de télémétrie sur l’ensemble de la surface d’attaque, ainsi qu’une hiérarchisation, une corrélation et une investigation automatisées des événements.

 

 

Illusive Networks utilise la technologie de la tromperie pour mettre fin aux cyberattaques en détectant et en désarmant les attaquants, en détruisant leurs processus décisionnels et en les privant des moyens de se déplacer latéralement vers les cibles de l’attaque. Les méthodes de duperie d’Illusive Networks sont conçues pour éliminer les voies d’accès à haut risque aux systèmes critiques, pour contraindre les attaquants à se révéler au début du cycle de vie de la menace et pour capturer des preuves en temps réel qui accélèrent la réponse aux incidents.

 

XM Cyber est un leader mondial de la hiérarchisation des risques axée sur les attaques, également connue sous le nom de gestion des vulnérabilités en fonction des risques (RBVM en anglais). La plateforme XM Cyber permet aux entreprises de réagir rapidement aux cyber-risques affectant leurs systèmes sensibles en détectant en permanence les nouvelles expositions, notamment les vulnérabilités et les informations d’identification exploitables, les configurations incorrectes et les activités des utilisateurs.

 

CYE apporte une approche factuelle à la cyber-défense organisationnelle et élimine les incertitudes dans la gestion des cyber-risques. En utilisant des données, des chiffres et des faits, CYE aide les responsables de la sécurité à savoir quels actifs commerciaux sont à risque et à exécuter des projets de correction rentables pour une prévention optimale des risques.

 

Cybereason fournit une protection contre les cyberattaques adaptée à l’avenir qui unifie la sécurité des points d’extrémité, de l’entreprise et de tous les endroits où la lutte se déroule. La plateforme de défense Cybereason associe la détection et la réponse étendue aux points d’extrémité, l’anti-virus de nouvelle génération et la chasse proactive aux menaces pour fournir une analyse riche en informations de chaque élément d’une opération malveillante.

 

Sources: StartUpNationReutersForbesVentureBeatI24NEWSGov.ilCheck PointThe Jerusalem Post