{"id":15903,"date":"2020-11-03T09:25:43","date_gmt":"2020-11-03T09:25:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15903"},"modified":"2020-11-03T09:26:29","modified_gmt":"2020-11-03T09:26:29","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/","title":{"rendered":"OpenTIP, saison 2 : Rejoignez-nous !"},"content":{"rendered":"<p>Il y a un an, je me suis <a href=\"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/\" target=\"_blank\" rel=\"noopener\">adress\u00e9<\/a> aux sp\u00e9cialistes en mati\u00e8re de cybers\u00e9curit\u00e9 pour leur pr\u00e9senter le nouvel outil que nous avions d\u00e9velopp\u00e9. Notre <a href=\"https:\/\/opentip.kaspersky.com\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Portail de Renseignements sur les Menaces<\/a> (OpenTIP) utilise les m\u00eames outils que nos cyber-ninjas de l\u2019\u00e9quipe <a href=\"https:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a> pour analyser les menaces complexes (ou tout simplement les fichiers suspects). Bien d\u2019autres personnes s\u2019en servent aussi pour tester des millions de fichiers chaque mois.<\/p>\n<p>Beaucoup de choses ont chang\u00e9 en un an puisque presque tout le monde a d\u00fb passer au <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/teletravail\/\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9travail<\/a> \u00e0 cause du coronavirus, ce qui a compliqu\u00e9 la vie des experts en cybers\u00e9curit\u00e9. Il est d\u00e9sormais cent fois plus difficile de garantir la s\u00e9curit\u00e9 des r\u00e9seaux d\u2019entreprise qu\u2019avant. Si le temps \u00e9tait pr\u00e9cieux avant la Covid-19, il l\u2019est encore plus maintenant. De nos jours, les demandes que nos utilisateurs les plus sophistiqu\u00e9s nous font parvenir sont assez simples et directes\u00a0: acc\u00e8s \u00e0 l\u2019interface de programmation d\u2019application (API) et limites de taux sup\u00e9rieures.<\/p>\n<p>Vous nous l\u2019avez demand\u00e9 alors nous l\u2019avons fait.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15905 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/11\/02145945\/opentip-season-2-new-home-page.png\" alt=\"Nouvelle page d'accueil de l'OpenTIP\" width=\"3340\" height=\"1634\"><\/p>\n<p>La nouvelle version de OpenTIP offre la possibilit\u00e9 \u00e0 l\u2019utilisateur de se connecter et je recommande fortement \u00e0 tous ceux qui consultent r\u00e9guli\u00e8rement le site de le faire. Une partie cons\u00e9quente de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">l'acc\u00e8s payant TIP<\/a> se d\u00e9voile lorsque vous vous identifiez.<\/p>\n<p>Tout d\u2019abord, saviez-vous que vous pouvez utiliser l\u2019API pour envoyer des objets et faire des tests\u00a0? Vous pouvez int\u00e9grer OpenTIP dans vos processus d\u2019analyse de la fa\u00e7on qui vous convient, rapidement et facilement. En plus d\u2019une quantit\u00e9 infinie de fichiers, vous pouvez aussi tester les objets suspects comme les URLs, les adresses IP et les hash.<\/p>\n<p>Ensuite, pour les fichiers ex\u00e9cutables, en plus du verdict qui indique quels contenus semblent suspects, OpenTIP vous fournit d\u00e9sormais des mat\u00e9riaux bruts \u00e0 analyser. Il ne s\u2019agit pas seulement des donn\u00e9es relatives \u00e0 la structure des fichiers PE mais aussi des morceaux de texte qui en ont \u00e9t\u00e9 extraits. Notre extraordinaire <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/malware-sandbox?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sandbox bas\u00e9e sur le Cloud<\/a>, un produit payant \u00e0 part enti\u00e8re, est aussi disponible. Enfin, un bouton pour effectuer un \u00ab\u00a0envoi priv\u00e9\u00a0\u00bb appara\u00eet dans les param\u00e8tres et permet de v\u00e9rifier des objets sans que personne ne sache qu\u2019ils ont \u00e9t\u00e9 envoy\u00e9s depuis OpenTIP. D\u00e8s le d\u00e9but, nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/\" target=\"_blank\" rel=\"noopener\">n\u2019avons pas autoris\u00e9 n\u2019importe qui<\/a> \u00e0 voir les fichiers des autres mais il est d\u00e9sormais possible de faire en sorte que les indicateurs du portail test\u00e9 ne figurent pas dans l\u2019historique public.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15906 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/11\/02150137\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP : demandes publiques\" width=\"3316\" height=\"1600\"><\/p>\n<p>M\u00eame sans vous connecter, les am\u00e9liorations apport\u00e9es \u00e0 OpenTIP sont consid\u00e9rables.<\/p>\n<p>L\u2019interface Web est plus pratique, rapide et agr\u00e9able \u00e0 regarder, et les r\u00e9sultats d\u2019analyse sont beaucoup plus informatifs.<\/p>\n<p>Nous avons aussi ajout\u00e9 d\u2019autres technologies d\u2019analyse du comportement \u00e0 cette seconde version de OpenTIP. Vous n\u2019allez pas recevoir un simple r\u00e9sultat \u00ab\u00a0infect\u00e9 \/ sans danger\u00a0\u00bb comme le font les solutions traditionnelles de protection des terminaux mais plut\u00f4t une analyse d\u00e9taill\u00e9e des propri\u00e9t\u00e9s douteuses \u00e0 partir de laquelle un analyste peut savoir s\u2019il doit continuer ses recherches. Quant aux URLs suspectes, la cat\u00e9gorisation des propri\u00e9t\u00e9s dangereuses est aussi disponible.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-15907 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/11\/02150208\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP : r\u00e9sum\u00e9 de l'analyse dynamique\" width=\"2246\" height=\"1636\"><\/p>\n<p>Pour ceux qui en veulent plus, la <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">version payante<\/a> du portail Threat Intelligence est beaucoup plus riche, notamment parce que vous avez acc\u00e8s \u00e0 des rapports d\u00e9taill\u00e9s sur les cybermenaces d\u00e9tect\u00e9es par nos meilleurs analystes.<\/p>\n<h2>Comment s\u2019inscrire<\/h2>\n<p>Assez parl\u00e9, laissons les descriptions abstraites de c\u00f4t\u00e9. Arr\u00eatez de lire et faites le test ! Il vous suffit de t\u00e9l\u00e9charger un fichier suspect sur <a href=\"https:\/\/opentip.kaspersky.com\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">OpenTIP<\/a>.<\/p>\n<p>Si vous n\u2019avez pas encore cr\u00e9\u00e9 de compte pour utiliser nos services Threat Intelligence, je sais que ce portail va vite s\u2019av\u00e9rer indispensable. En effet, je me souviens encore de VirusTotal mais j\u2019en ai d\u00e9j\u00e0 parl\u00e9 la <a href=\"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/\" target=\"_blank\" rel=\"noopener\">derni\u00e8re fois<\/a>. Quoi qu\u2019il en soit, OpenTIP sera incontournable pour ceux qui l\u2019adapteront \u00e0 leurs processus quotidiens d\u2019analyse de tous les types de cyber-malveillances.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons mis \u00e0 jour notre Portail de Renseignements sur les menaces (OpenTIP), un outil pour les experts et les analystes en s\u00e9curit\u00e9. <\/p>\n","protected":false},"author":13,"featured_media":15904,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4028,500,2855,4027],"class_list":{"0":"post-15903","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analyse-des-menaces","11":"tag-experts","12":"tag-renseignement-sur-les-menaces","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/renseignement-sur-les-menaces\/","name":"renseignement sur les menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15903"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15903\/revisions"}],"predecessor-version":[{"id":15927,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15903\/revisions\/15927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15904"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}