{"id":16781,"date":"2021-04-19T07:42:19","date_gmt":"2021-04-19T07:42:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16781"},"modified":"2021-04-19T07:42:19","modified_gmt":"2021-04-19T07:42:19","slug":"endpoint-cloud-edr-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/endpoint-cloud-edr-2\/16781\/","title":{"rendered":"Analyse d&rsquo;une cyberattaque et r\u00e9activit\u00e9"},"content":{"rendered":"<p>La plupart des solutions de s\u00e9curit\u00e9 destin\u00e9es aux petites et moyennes entreprises ne sont faites que pour emp\u00eacher l\u2019installation d\u2019un malware sur un poste de travail ou un serveur \u2013 ce qui a longtemps \u00e9t\u00e9 suffisant. Dans la mesure o\u00f9 un organisme est capable de d\u00e9tecter une cybermenace sur les terminaux, il peut \u00e9viter que l\u2019infection se propage sur tout le r\u00e9seau et ainsi prot\u00e9ger l\u2019infrastructure g\u00e9n\u00e9rale.<\/p>\n<p>Les temps changent. Une cyberattaque moderne typique n\u2019est pas un incident isol\u00e9 qui a lieu sur l\u2019ordinateur d\u2019un employ\u00e9, mais une op\u00e9ration complexe qui affecte une tr\u00e8s grande partie de l\u2019infrastructure. Ainsi, pour minimiser les d\u00e9g\u00e2ts d\u2019une cyberattaque moderne il faut bloquer le malware, mais aussi comprendre rapidement ce qui s\u2019est pass\u00e9, comment et o\u00f9 cela pourrait se produire de nouveau.<\/p>\n<h2>Ce qui a chang\u00e9<\/h2>\n<p>La cybercriminalit\u00e9 moderne a \u00e9volu\u00e9 de telle sorte que m\u00eame une petite entreprise peut \u00eatre victime d\u2019une attaque cibl\u00e9e, et pas des moindres. Cela s\u2019explique en partie car les outils n\u00e9cessaires pour mener une attaque complexe et en plusieurs \u00e9tapes sont de plus en plus faciles \u00e0 se procurer. De plus, les criminels essaient de toujours maximiser leur ratio profit-effort, et les op\u00e9rateurs de ransomwares se d\u00e9marquent vraiment \u00e0 cet \u00e9gard. Nous avons trouv\u00e9 derni\u00e8rement des op\u00e9rations de ransomwares qui \u00e9taient tr\u00e8s pr\u00e9par\u00e9es avec une vraie recherche pr\u00e9alable. Parfois, les op\u00e9rateurs r\u00f4dent dans le r\u00e9seau cible pendant des semaines, explorant l\u2019infrastructure et volant des donn\u00e9es essentielles avant de frapper avec un chiffrement et une demande de ran\u00e7on.<\/p>\n<p>Une petite entreprise peut, au contraire, servir de cible interm\u00e9diaire dans une attaque de la cha\u00eene d\u2019approvisionnement. Les cybercriminels utilisent parfois l\u2019infrastructure d\u2019un fournisseur, d\u2019un prestataire de services en ligne ou bien d\u2019un petit partenaire pour prendre d\u2019assaut les grands organismes. Dans ces cas-l\u00e0, ils peuvent m\u00eame exploiter des vuln\u00e9rabilit\u00e9s de type zero-day, une option qui demande plus d\u2019efforts.<\/p>\n<h2>Comprendre ce qui s\u2019est pass\u00e9<\/h2>\n<p>Pour mettre un terme \u00e0 une attaque complexe et en plusieurs \u00e9tapes n\u00e9cessite il faut savoir en d\u00e9tail comment les cybercriminels sont entr\u00e9s dans l\u2019infrastructure, pendant combien de temps ils sont rest\u00e9s, quelles donn\u00e9es ont \u00e9t\u00e9 compromises, etc. Le fait de juste supprimer le fichier serait comme traiter les sympt\u00f4mes d\u2019une maladie sans en conna\u00eetre la cause.<\/p>\n<p>Dans les grandes entreprises, le SOC, le d\u00e9partement informatique ou un tiers effectue ces enqu\u00eates\u00a0; et pour cela, elles utilisent une solution de type EDR. Ces options ont tendance \u00e0 \u00eatre hors de port\u00e9e pour les petites entreprises ayant un budget et un personnel limit\u00e9s. Ces derni\u00e8res ont tout de m\u00eame besoin d\u2019outils sp\u00e9cialis\u00e9s pour pouvoir r\u00e9agir rapidement face aux menaces complexes.<\/p>\n<h2>Kaspersky Endpoint Security Cloud avec EDR<\/h2>\n<p>Inutile de faire appel \u00e0 un expert pour mettre en place notre solution de type EDR pour les PME : la derni\u00e8re version de Kaspersky Endpoint Security Cloud Plus offre une meilleure visibilit\u00e9 de l\u2019infrastructure. L\u2019administrateur peut rapidement identifier le chemin de propagation de la menace, avoir acc\u00e8s \u00e0 des informations d\u00e9taill\u00e9es sur les appareils infect\u00e9s, consulter rapidement les d\u00e9tails d\u2019un fichier malveillant et voir o\u00f9 les fichiers actuellement utilis\u00e9s se trouvent. Tout cela aide les administrateurs \u00e0 d\u00e9tecter rapidement tous les foyers de tension des menaces, bloquer l\u2019ex\u00e9cution des fichiers dangereux et isoler les appareils infect\u00e9s et ainsi minimiser les d\u00e9g\u00e2ts potentiels.<\/p>\n<p>Tandis que nous surveillons l\u2019utilisation de cet outil dans le but de d\u00e9terminer sa pertinence sur le terrain, en 2021 nous avons activ\u00e9 la fonction EDR pour les utilisateurs de Kaspersky Endpoint Security Cloud Plus en mode d\u2019essai. Cliquez <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">ici<\/a> pour obtenir plus de renseignements ou commander une version d\u2019essai.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Bloquer une menace n\u2019est pas suffisant ; vous devez comprendre et reconstruire toute la cha\u00eene d\u2019infection. <\/p>\n","protected":false},"author":2581,"featured_media":16767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1135,3197,4125,3872],"class_list":{"0":"post-16781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attaques-ciblees","10":"tag-chaine-dapprovisionnement","11":"tag-solution","12":"tag-solutions"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-cloud-edr-2\/16781\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/solutions\/","name":"solutions"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16781"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16781\/revisions"}],"predecessor-version":[{"id":16784,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16781\/revisions\/16784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16767"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}