{"id":10252,"date":"2018-04-09T12:27:19","date_gmt":"2018-04-09T12:27:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10252"},"modified":"2019-11-22T08:59:42","modified_gmt":"2019-11-22T08:59:42","slug":"cloud-sandbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cloud-sandbox\/10252\/","title":{"rendered":"Kaspersky Cloud Sandbox : vous ne pouvez pas vous cacher \u00e9ternellement !"},"content":{"rendered":"<p>La lutte contre la cybercriminalit\u00e9 moderne est un jeu de cache-cache qui ne termine jamais. Les criminels informatiques font de leur mieux pour cr\u00e9er de nouvelles m\u00e9thodes pour cacher les charges malveillantes afin d\u2019emp\u00eacher la pr\u00e9vention et l\u2019analyse judiciaire. Les hackers ayant recours aux APT sont particuli\u00e8rement cr\u00e9atifs, et ils disposent d\u2019assez de ressources pour d\u00e9velopper des m\u00e9thodes sophistiqu\u00e9es de dissimulation. Par cons\u00e9quent, notre mission consiste \u00e0 donner \u00e0 nos clients les moyens pour d\u00e9tecter les menaces cach\u00e9es et analyser leur mode d\u2019op\u00e9ration quoiqu\u2019il arrive. Un de ces outils est le nouveau service que nous avons lanc\u00e9 et qui s\u2019appelle Kaspersky Cloud Sandbox.<\/p>\n<p>Commet pourriez-vous d\u00e9tecter un malware s\u2019il \u00e9tait confectionn\u00e9 pour ne pas \u00eatre d\u00e9tect\u00e9 par les diff\u00e9rents scanners\u00a0? Prenez-le sur le fait lorsqu\u2019il commence son activit\u00e9 malveillante. Cependant, il est assez malsain de le faire sur votre r\u00e9seau d\u2019entreprise, et c\u2019est un euph\u00e9misme. Une m\u00e9thode bas\u00e9e sur un syst\u00e8me de <a href=\"https:\/\/securelist.com\/threats\/sandbox-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">sandbox<\/a> a \u00e9t\u00e9 invent\u00e9e pour prot\u00e9ger votre infrastructure de ces \u00ab\u00a0reconstitutions du crime\u00a0\u00ab\u00a0.<\/p>\n<p>Le c\u0153ur de cette m\u00e9thode de sandbox est l\u2019ex\u00e9cution du programme dans un environnement \u00e9troitement surveill\u00e9 et isol\u00e9 de la structure principale. D\u2019une part, il pourra montrer son vrai visage, et d\u2019autre part, il ne va pas causer de r\u00e9els pr\u00e9judices. D\u2019une mani\u00e8re ou d\u2019une autre, cette m\u00e9thode est largement utilis\u00e9e dans nos produits, et elle a montr\u00e9 son efficacit\u00e9. Le probl\u00e8me est que non seulement nous savons comment cette m\u00e9thode fonctionne, mais en plus les malfaiteurs savent que la sandbox existe.<\/p>\n<p>Les criminels ayant recours aux APT compl\u00e8tent g\u00e9n\u00e9ralement leur charge en ajoutant des proc\u00e9dures de v\u00e9rification additionnelles qui n\u2019ont qu\u2019un seul objectif\u00a0: comprendre si le malware fonctionne librement ou s\u2019il est observ\u00e9. Si les algorithmes suspectent que le malware soit ex\u00e9cut\u00e9 dans un environnement contr\u00f4l\u00e9, il va arr\u00eater toutes les actions malveillantes et faire profil bas.<\/p>\n<p>Que pouvons-nous faire de notre c\u00f4t\u00e9\u00a0? Nous d\u00e9guisons notre sandbox pour qu\u2019elle ressemble \u00e0 un poste de travail normal, et nous imitons les activit\u00e9s quotidiennes de l\u2019employ\u00e9 type qui tape sur les touches du clavier, fait d\u00e9filer de long textes et visite des sites internet. En m\u00eame temps, nous notons tout ce qui se passe dans notre sandbox sans intervenir. Cela nous permet de r\u00e9aliser une \u00e9tude approfondie de l\u2019objet en question et de tout rassembler dans un m\u00eame dossier\u00a0: quelles cha\u00eenes ont \u00e9t\u00e9 cr\u00e9\u00e9es sur la m\u00e9moire\u00a0? \u00c0 quoi a-t-il acc\u00e9d\u00e9 dans le registre du syst\u00e8me\u00a0? Quelles adresses internet a-t-il v\u00e9rifi\u00e9es\u00a0?<\/p>\n<p>Bien s\u00fbr, un tel instrument ne peut pas \u00eatre int\u00e9gr\u00e9 dans une solution locale de s\u00e9curit\u00e9. Nous n\u2019en avons pas besoin quotidiennement et il serait inutile de le garder dans l\u2019infrastructure. C\u2019est pour cette raison que nous avons cr\u00e9\u00e9 un service Cloud auquel les clients peuvent acc\u00e9der depuis le Threat Intelligence Portal de Kaspersky Lab. Il permet aux employ\u00e9s et aux analystes judiciaires du SOC de l\u2019entreprise de recevoir des rapports d\u00e9taill\u00e9s sur n\u2019importe quel objet suspect.<\/p>\n<p>Sur le fond, le Threat Intelligence Portal de Kaspersky est un centre qui rassemble tous les renseignements et donn\u00e9es disponibles sur les menaces en temps r\u00e9el. C\u2019est pourquoi notre sandbox h\u00e9berg\u00e9e sur le Cloud a \u00e9t\u00e9 \u00e9quip\u00e9e non seulement des derni\u00e8res informations poss\u00e9d\u00e9es par le Kaspersky Security Network, mais aussi des derni\u00e8res technologies de d\u00e9tection comportementale. Il peut ainsi d\u00e9tecter les menaces m\u00eame si elles n\u2019ont pas encore \u00e9t\u00e9 trouv\u00e9es dans la nature.<\/p>\n<p>Kaspersky Cloud Sandbox devient particuli\u00e8rement utile lorsque les incidents informatiques sont \u00e9tudi\u00e9s. Emp\u00eacher un crime n\u2019est que la moiti\u00e9 de la bataille, et il est aussi important de comprendre comment \u00e9taient les criminels informatiques et quelles m\u00e9thodes ils ont utilis\u00e9es. Avoir de telles informations, en plus de toutes les autres, permettent d\u2019am\u00e9liorer les syst\u00e8mes de s\u00e9curit\u00e9 au cas o\u00f9 la m\u00eame attaque, ou une attaque similaire, se produirait.<\/p>\n<p>Afin d\u2019acc\u00e9der au Threat Intelligence Portal de Kaspersky, vous devez contacter les <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/services\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">experts de cette page internet<\/a>. Pour en savoir plus sur Kaspersky Cloud Sandbox, veuillez lire la <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/datasheet-kaspersky-cloud-sandbox-eng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">description plus technique<\/a> du produit.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un outil Cloud qui permet d&rsquo;obtenir une analyse d\u00e9taill\u00e9e de l\u2019activit\u00e9 des malwares.<\/p>\n","protected":false},"author":700,"featured_media":10253,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2854,122,2856,2855,2857],"class_list":{"0":"post-10252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-chasser-les-menaces","10":"tag-cloud","11":"tag-detection","12":"tag-renseignement-sur-les-menaces","13":"tag-sandbox"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloud-sandbox\/10252\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cloud-sandbox\/13075\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloud-sandbox\/10914\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloud-sandbox\/15171\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloud-sandbox\/13447\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloud-sandbox\/15832\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloud-sandbox\/22010\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloud-sandbox\/9143\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloud-sandbox\/16435\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloud-sandbox\/21778\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloud-sandbox\/20073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloud-sandbox\/20070\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chasser-les-menaces\/","name":"chasser les menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10252"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10252\/revisions"}],"predecessor-version":[{"id":12830,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10252\/revisions\/12830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10253"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}