{"id":10118,"date":"2018-03-23T13:15:13","date_gmt":"2018-03-23T13:15:13","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10118"},"modified":"2019-11-22T09:00:00","modified_gmt":"2019-11-22T09:00:00","slug":"threat-management-and-defense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/","title":{"rendered":"Notre solution Threat Management and Defense est arriv\u00e9e"},"content":{"rendered":"<p>Lorsque les menaces informatiques ne mena\u00e7aient que certains d\u00e9partements d\u2019une entreprise, les mesures de pr\u00e9vention et le bon sens pouvaient \u00eatre une protection fiable. De nos jours, la tristement c\u00e9l\u00e8bre transformation num\u00e9rique a compl\u00e8tement chang\u00e9 les processus op\u00e9rationnels en introduisant des technologies de l\u2019information presque partout. Par cons\u00e9quent, de plus en plus de syst\u00e8mes sont connect\u00e9s aux r\u00e9seaux de l\u2019information ; de plus en plus de personnes les utilisent ; et ils introduisent de nouveaux services, des technologies et des outils num\u00e9riques. Tous ces \u00e9l\u00e9ments exigent de nouvelles approches afin d\u2019assurer la s\u00e9curit\u00e9 des informations.<\/p>\n<p>Une solution de protection n\u2019est d\u00e9sormais plus suffisante. Bien s\u00fbr, cela ne signifie pas que les m\u00e9canismes de protection soient inutiles. Ils sont encore parfaitement capables de g\u00e9rer la grande majorit\u00e9 des menaces de masse. Cependant, plus votre entreprise est grande, plus les intrus qui en ont les moyens trouvent int\u00e9ressant de pr\u00e9parer une attaque complexe et sophistiqu\u00e9e. Les techniques habituelles ne sont pas toujours efficaces contre de telles attaques.<\/p>\n<h2>En quoi r\u00e9side la complexit\u00e9 de l\u2019attaque cibl\u00e9e\u00a0?<\/h2>\n<p>La principale diff\u00e9rence entre les attaques cibl\u00e9es et les attaques de masse r\u00e9side dans la m\u00e9ticulosit\u00e9 de la d\u00e9marche. Avant de passer \u00e0 l\u2019action, les pirates informatiques peuvent passer \u00e9norm\u00e9ment de temps \u00e0 collecter des informations et \u00e0 analyser votre infrastructure. Ils sont patients. \u00catre pr\u00eats \u00e0 essayer d\u2019implanter quelque chose dans votre r\u00e9seau peut leur prendre plusieurs mois, et ce quelque chose peut ne pas \u00eatre identifi\u00e9 uniquement comme une menace. Il ne s\u2019agit pas forc\u00e9ment d\u2019un code malveillant. Il peut s\u2019agir d\u2019un module de communication cach\u00e9 qui utilise des protocoles communs, et dans ce cas le syst\u00e8me de surveillance sera incapable de le distinguer d\u2019une application utilisateur l\u00e9gitime.<\/p>\n<p>De tels modules s\u2019activent au dernier moment, lorsque les acteurs de la menace ont besoin d\u2019acc\u00e9der au r\u00e9seau, de commettre une op\u00e9ration malveillante ou de saboter un processus. Si vous disposez d\u2019une solution de protection fiable, alors il est probable que le syst\u00e8me r\u00e9agisse \u00e0 l\u2019anomalie et emp\u00eache l\u2019incident. Cependant, m\u00eame dans ce cas, vous ne verrez que la partie visible de l\u2019iceberg. Le travail principal des intrus restera invisible, surtout s\u2019ils ont anticip\u00e9 comment ils allaient nettoyer leurs traces. C\u2019est aspect est fondamentalement inacceptable.<\/p>\n<h2>Pourquoi vous devez savoir comment les malfaiteurs agissent ?<\/h2>\n<p>Vous vous demandez peut-\u00eatre quel est l\u2019avantage pratique de savoir comment les intrus s\u2019introduisent dans votre infrastructure, surtout si l\u2019incident a \u00e9t\u00e9 emp\u00each\u00e9. Il y a un avantage, et chaque incident doit \u00eatre minutieusement \u00e9tudi\u00e9.<\/p>\n<p>Tout d\u2019abord, conna\u00eetre la source du probl\u00e8me va vous permettre de ne pas tomber deux fois dans le m\u00eame pi\u00e8ge. Si vous laissez les choses telles quelles sont, en ne comptant que sur les mesures de protection, les pirates informatiques vont in\u00e9vitablement utiliser \u00e0 nouveau le m\u00eame sc\u00e9nario d\u2019attaque, mais ils auront am\u00e9lior\u00e9, peut-\u00eatre consid\u00e9rablement, leurs m\u00e9thodes.<\/p>\n<p>Ensuite, savoir comment les intrus ont r\u00e9ussi \u00e0 entrer dans votre syst\u00e8me va vous permettre de r\u00e9agir s\u00e9rieusement et, plus important, rapidement. La br\u00e8che peut ne pas \u00eatre due \u00e0 des vuln\u00e9rabilit\u00e9s du programme ou du mat\u00e9riel informatique. Les pirates informatiques peuvent acc\u00e9der \u00e0 votre infrastructure \u00e0 travers un employ\u00e9, sciemment ou non. La menace peut aussi venir des r\u00e9seaux de sous-traitants, ou du fournisseur d\u2019acc\u00e8s \u00e0 internet, qui ont acc\u00e8s \u00e0 vos syst\u00e8mes pour des raisons professionnelles.<\/p>\n<p>Sans oublier que les pirates informatiques peuvent disposer d\u2019autres implantations dans votre r\u00e9seau, et que l\u2019incident peut n\u2019\u00eatre qu\u2019une partie de leur plan ou une technique de distraction.<\/p>\n<h2>Que pouvez-vous faire\u00a0?<\/h2>\n<p>Afin de prot\u00e9ger votre infrastructure des attaques cibl\u00e9es et avanc\u00e9es, il faut que vous renforciez vos m\u00e9canismes de s\u00e9curit\u00e9 avec un syst\u00e8me qui vous permettra d\u2019examiner le pass\u00e9. Les pirates informatiques peuvent effacer les informations et dissimuler leurs traces comme ils l\u2019entendent, mais si vous disposez d\u2019un syst\u00e8me de d\u00e9tection et de r\u00e9ponse sur le point de terminaison (EDR), alors les enqu\u00eateurs peuvent facilement remonter \u00e0 la source de l\u2019incident. Ils peuvent le faire sans perturber de nouveau la continuit\u00e9 des processus de l\u2019entreprise.<\/p>\n<p>Pour y rem\u00e9dier nous vous proposons la plateforme <strong>Threat Management and Defense<\/strong>, une version qui associe notre solution, qui a fait ses preuves au fil du temps, Kaspersky Anti Targeted Attack, et une toute nouvelle solution Kaspersky Endpoint Detection and Response avec des services sp\u00e9cialis\u00e9s. Ce logiciel vous laisse mettre en place une approche strat\u00e9gique pour g\u00e9rer les menaces informatiques.<\/p>\n<p>Comme Kaspersky Anti Targeted Attack utilise des technologies dont l\u2019efficacit\u00e9 a \u00e9t\u00e9 prouv\u00e9e et repose sur l\u2019apprentissage automatique, ce logiciel vous permet de trouver les anomalies du trafic r\u00e9seau, d\u2019isoler les processus suspicieux et de chercher des corr\u00e9lations entre les \u00e9v\u00e9nements. Kaspersky Endpoint Detection and Response permet de rassembler et de visualiser les donn\u00e9es critiques recueillies au cours de l\u2019enqu\u00eate d\u2019incidents. Gr\u00e2ce \u00e0 ses services, vous pouvez obtenir de l\u2019aide \u00e0 n\u2019importe quel moment si vous rencontrez des incidents particuli\u00e8rement difficiles, former votre personnel du centre de contr\u00f4les ou sensibiliser l\u2019ensemble des employ\u00e9s de l\u2019entreprise.<\/p>\n<p>Pour en savoir plus sur notre plateforme Threat Management and Defense, veuillez-vous rendre sur la <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">page du site qui y est consacr\u00e9e<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une solution de protection n\u2019est d\u00e9sormais plus suffisante<\/p>\n","protected":false},"author":2402,"featured_media":10119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2474,2812,2476,2813,2815,2814],"class_list":{"0":"post-10118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-edr","10":"tag-gestion-des-menaces","11":"tag-reponse-aux-incidents","12":"tag-risques-informatiques","13":"tag-security-operations-center","14":"tag-threat-hunting"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-management-and-defense\/12620\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-management-and-defense\/15486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-management-and-defense\/21067\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-management-and-defense\/9345\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-management-and-defense\/19499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10118"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10118\/revisions"}],"predecessor-version":[{"id":12835,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10118\/revisions\/12835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}