En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?

GlobalK_Azure _pave

Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque, plaide Lionel Goussard, directeur régional pour la France, la Suisse et le Benelux de SentinelOne.

Nous sommes chaque jour submergés d’informations sur les menaces émanant de différentes sources. Même si la plupart de ces données ne sont pas pertinentes et ne méritent aucune attention, nous ne pouvons pas nous permettre de passer à côté d’une attaque susceptible d’avoir un effet dévastateur sur notre activité.

Selon un rapport d’étude de Ponemon, 70 % des professionnels de la sécurité estiment qu’il est difficile de réagir efficacement à un incident face au volume d’informations à traiter. Si vous devez passer en revue 100 000 éléments de données, il est pratiquement impossible de savoir lesquels traiter en priorité. Et lorsque vous parvenez à identifier un schéma d’attaque dans ce flot de données, il est souvent trop tard.

Autre problème : dans un grand nombre des données que nous recevons des flux de renseignements sur les menaces, toute menace connue est identifiée par une signature unique, selon une correspondance « un à un ». Bien que le secteur de la cybersécurité suive divers indicateurs et nous envoie des mises à jour appropriées, les pirates modifient sans cesse leurs techniques d’attaque pour pouvoir poursuivre leurs activités sans être démasqués. Chaque version d’une attaque vise bien souvent une cible spécifique et n’est utilisée qu’une seule fois. Autrement dit, les signatures traditionnelles sont totalement inefficaces dans ces cas de figure.

Une profusion de données

Lorsqu’une personne ou un groupe doit passer au crible les données des journaux de pare-feu, des logiciels antivirus, des appliances de sécurité, etc., réparties dans différentes fenêtres de navigateur, faire le tri entre ce qui est pertinent et ne l’est pas relève quasiment de l’impossible.

À cela s’ajoute le fait que les logiciels et appliances de sécurité ne proviennent pas du même fournisseur que celui chargé de gérer ces appliances, si bien que l’on constate souvent un écart entre les données reçues et celles soumises à un examen efficace.

Les attaques qui aboutissent ne sont pas toujours les plus avancées. « Selon un rapport s’appuyant sur les données de capteurs recueillies pendant deux ans, 57 % des attaques qui parviennent à déjouer les pare-feu et les systèmes antivirus sont des attaques par force brute peu sophistiquées », explique Maria Korolov sur csoonline.com.

La « threat intelligence » sur les menaces à la rescousse

Alors comment identifier les informations importantes dans cette montagne de données ? La threat intelligence ou renseignement sur la menace permet d’y parvenir en aidant les utilisateurs à démêler les données non pertinentes des attaques réelles, y compris des nouvelles formes de piratage jamais observées jusqu’à présent.

La threat intelligence assure le suivi des événements au moment où ils se produisent grâce à une analyse en temps réel qui détecte les comportements malveillants des logiciels. Le logiciel surveille les ordinateurs et les serveurs de votre réseau en temps réel, met en corrélation les événements, puis signale les phénomènes importants aux personnes concernées. Les données sont par ailleurs stockées pour permettre de procéder à des investigations une fois l’attaque à l’encontre d’un système neutralisée. Ces données peuvent également être utilisées pour identifier des schémas qui vous aideront à détecter les attaques futures.

Appliquer les derniers correctifs de sécurité aux ordinateurs de votre entreprise n’est que la première étape du processus de protection de ces machines. Grâce à un logiciel nouvelle génération hautement efficace de sécurité des terminaux, vous bénéficiez de la threat intelligence dont vous avez besoin. Vous identifiez ainsi les attaques au moment où elles se produisent en vous appuyant sur des schémas comportementaux plutôt que sur une liste obsolète de profils d’attaques.

 

 

Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Notez cet article

Laisser un commentaire

Formations Cloud Computing

Les services IT ont plus que jamais besoin de formations pour soutenir leurs processus d’amélioration continue et de performance. Global Knowledge offre un vaste catalogue de formations Cloud.

Plus d’info

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • 8 millions de dollars en 2017, le coût de la cybercriminalité en France

    Combien coûte la cybercriminalité ? Cher, très cher selon le cabinet Accenture et son nouveau rapport…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
GlobalK_Azure _Skycraper