{"id":17907,"date":"2021-10-21T16:22:18","date_gmt":"2021-10-21T14:22:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17907"},"modified":"2021-10-21T16:22:18","modified_gmt":"2021-10-21T14:22:18","slug":"ask-the-analyst","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-the-analyst\/17907\/","title":{"rendered":"Comment poser une question \u00e0 un analyste"},"content":{"rendered":"<p>Les personnes qui travaillent dans les SOC (Centres d\u2019op\u00e9rations de s\u00e9curit\u00e9) ou dans les services de s\u00e9curit\u00e9 informatique demandent souvent de l\u2019aide aux sp\u00e9cialistes de Kaspersky pour avoir l\u2019avis d\u2019un expert. Nous avons analys\u00e9 les raisons les plus courantes qui justifient ce genre de demandes et nous avons cr\u00e9\u00e9 un service sp\u00e9cialis\u00e9 qui aide les clients \u00e0 poser directement leurs questions \u00e0 un expert dans ce domaine.<\/p>\n<h2>Pourquoi pourriez-vous avoir besoin de l\u2019aide d\u2019un expert<\/h2>\n<p>La menace des cyberattaques ne cesse de cro\u00eetre \u00e0 mesure que les cybercriminels trouvent de nouvelles fa\u00e7ons d\u2019atteindre leurs objectifs, et d\u00e9couvrent de nouvelles vuln\u00e9rabilit\u00e9s dans le hardware et dans le logiciel des applications, des serveurs, des passerelles VPN ou des syst\u00e8mes d\u2019exploitation qu\u2019ils exploitent imm\u00e9diatement. Des centaines de milliers de nouveaux \u00e9chantillons de malwares apparaissent au quotidien et grand nombre d\u2019organisations, y compris des grandes entreprises et des organismes gouvernementaux, sont victimes d\u2019attaques de ransomwares. De plus, de nouvelles menaces sophistiqu\u00e9es et de nouvelles campagnes d\u2019APT sont r\u00e9guli\u00e8rement d\u00e9tect\u00e9es.<\/p>\n<p>Les <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">renseignements sur les menaces (TI)<\/a> jouent un r\u00f4le cl\u00e9 dans ce contexte. Ce n\u2019est qu\u2019en ayant des informations pr\u00e9cises sur les outils et les m\u00e9thodes utilis\u00e9s par les cybercriminels que nous pouvons construire un syst\u00e8me de protection ad\u00e9quat et, en cas d\u2019incident, r\u00e9aliser une enqu\u00eate efficace, d\u00e9tecter les intrus dans le r\u00e9seau, les expulser et trouver le vecteur d\u2019attaque initial pour \u00e9viter qu\u2019une attaque de ce genre ne se reproduise.<\/p>\n<p>La mise en place d\u2019une plateforme TI au sein d\u2019une organisation exige la pr\u00e9sence d\u2019un sp\u00e9cialiste qualifi\u00e9 en interne capable de mettre en pratique les donn\u00e9es du fournisseur du service TI. Cet expert devient alors l\u2019atout le plus pr\u00e9cieux lorsqu\u2019il faut enqu\u00eater sur une menace. Cela \u00e9tant dit, l\u2019embauche, la formation et le maintien d\u2019analystes en cybers\u00e9curit\u00e9 ont un co\u00fbt \u00e9lev\u00e9 et certaines entreprises ne peuvent pas se permettre d\u2019avoir une \u00e9quipe d\u2019experts.<\/p>\n<h2>Foire aux questions<\/h2>\n<p>Plusieurs services de Kaspersky aident les clients \u00e0 g\u00e9rer les incidents informatiques. En quelques mots, il y a l\u2019\u00e9quipe d\u2019analyse et de recherche mondiale (GReAT), l\u2019\u00e9quipe <em>Global Emergency Response<\/em> (GERT) et l\u2019\u00e9quipe <em>Kaspersky Threat Research<\/em>. Nous avons ainsi regroup\u00e9 plus de 250 analystes et experts internationaux. Les \u00e9quipes re\u00e7oivent r\u00e9guli\u00e8rement beaucoup de demandes de la part des clients au sujet de menaces informatiques. Apr\u00e8s avoir analys\u00e9 les derni\u00e8res requ\u00eates, nous avons pu identifier les cat\u00e9gories suivantes.<\/p>\n<h3>Analyse d\u2019un malware ou d\u2019un programme suspect<\/h3>\n<p>Une situation que nous rencontrons fr\u00e9quemment implique le d\u00e9clenchement d\u2019une logique de d\u00e9tection dans la s\u00e9curit\u00e9 des points d\u2019acc\u00e8s ou de r\u00e8gles de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">chasse des menaces<\/a>. Le service de s\u00e9curit\u00e9 de l\u2019entreprise ou le SOC enqu\u00eate sur l\u2019alerte et trouve un objet malveillant ou suspect mais manque de ressources pour faire une \u00e9tude d\u00e9taill\u00e9e. L\u2019entreprise demande alors \u00e0 nos experts de d\u00e9terminer la fonctionnalit\u00e9 de l\u2019objet d\u00e9tect\u00e9, d\u2019indiquer \u00e0 quel point il est dangereux et d\u2019expliquer comment s\u2019assurer que l\u2019incident est clos apr\u00e8s que l\u2019objet ait \u00e9t\u00e9 supprim\u00e9.<\/p>\n<p>Si nos experts peuvent rapidement identifier l\u2019objet envoy\u00e9 par le client (gr\u00e2ce \u00e0 notre gigantesque base de connaissances sur les outils g\u00e9n\u00e9ralement utilis\u00e9s par les cybercriminels et plus d\u2019un milliard d\u2019\u00e9chantillons uniques de malwares), ils r\u00e9pondent imm\u00e9diatement. Dans le cas contraire, nos experts doivent faire des recherches et cela peut prendre un certain temps s\u2019il s\u2019agit d\u2019un cas complexe.<\/p>\n<h3>Plus de renseignements sur les indicateurs de compromission<\/h3>\n<p>La plupart des entreprises utilisent plusieurs sources pour les indicateurs de compromission (IoC). La valeur de l\u2019IoC d\u00e9pend principalement de la possibilit\u00e9 d\u2019avoir un contexte. En d\u2019autres termes, il s\u2019agit des informations suppl\u00e9mentaires sur l\u2019indicateur et sur sa port\u00e9e. Ce contexte n\u2019est pas toujours disponible. Ainsi, apr\u00e8s avoir d\u00e9tect\u00e9 un certain indicateur de compromission dans, par exemple, le syst\u00e8me SIEM, les analystes des SOC pourraient remarquer qu\u2019il y a un d\u00e9tonateur et qu\u2019un incident pourrait se produire mais ne pourraient pas faire plus de recherches par manque d\u2019informations.<\/p>\n<p>Dans cette situation, ils peuvent nous envoyer une demande pour obtenir plus de renseignements sur l\u2019IoC d\u00e9tect\u00e9 et, dans la plupart des cas, l\u2019indicateur de compromission s\u2019av\u00e8re \u00eatre int\u00e9ressant. Par exemple, une fois nous avons re\u00e7u une adresse IP trouv\u00e9e dans le flux de trafic de l\u2019entreprise (c\u2019est-\u00e0-dire obtenue dans le r\u00e9seau de l\u2019entreprise). Parmi les choses h\u00e9berg\u00e9es par cette adresse, se trouvait un logiciel de gestion du serveur connu comme Cobalt Strike, un outil d\u2019administration \u00e0 distance puissant (autrement dit une porte d\u00e9rob\u00e9e) que de nombreux cybercriminels utilisent. Nos experts ont fourni plus de renseignements sur l\u2019outil et ont conseill\u00e9 \u00e0 l\u2019entreprise de lancer imm\u00e9diatement une proc\u00e9dure de r\u00e9ponse \u00e0 un incident pour neutraliser la menace et pour d\u00e9terminer la cause principale de ce danger.<\/p>\n<h3>Demande d\u2019informations sur les tactiques, les techniques et les proc\u00e9dures<\/h3>\n<p>L\u2019indicateur de compromission n\u2019est en aucun cas la seule chose dont l\u2019entreprise a besoin pour arr\u00eater une attaque ou pour enqu\u00eater sur un incident. Une fois que le groupe de cybercriminels \u00e0 l\u2019origine de l\u2019attaque est connu, les analystes des SOC demandent g\u00e9n\u00e9ralement des informations sur les tactiques, les techniques et les proc\u00e9dures (TTP). Ils ont besoin d\u2019une description d\u00e9taill\u00e9e du mode op\u00e9ratoire du groupe pour les aider \u00e0 d\u00e9terminer o\u00f9 et comment les criminels ont pu p\u00e9n\u00e9trer dans le r\u00e9seau et comment ils ont pu extraire les donn\u00e9es. Nous fournissons ces renseignements dans le cadre de notre service <em>Threat Intelligence Reporting<\/em>.<\/p>\n<p>Les m\u00e9thodes des cybercriminels, y compris au sein du m\u00eame groupe, peuvent \u00eatre diverses et il s\u2019av\u00e8re impossible de d\u00e9crire tous les d\u00e9tails, y compris lorsqu\u2019il s\u2019agit d\u2019un rapport extr\u00eamement pointilleux. Ainsi, les clients de plateforme TI qui utilisent nos rapports sur les menaces APT et les logiciels criminels (<em>crimeware<\/em>) nous demandent parfois plus de renseignements \u00e0 propos d\u2019un point sp\u00e9cifique d\u2019une technique d\u2019attaque dans un contexte pr\u00e9cis et pertinent pour le client.<\/p>\n<p>Nous avons fourni toute sorte de r\u00e9ponses, et bien d\u2019autres choses, via ces services sp\u00e9ciaux ou dans le cadre limit\u00e9 de notre assistance technique. Pourtant, apr\u00e8s avoir constat\u00e9 une augmentation du nombre de demandes et apr\u00e8s avoir compris la valeur du savoir-faire et des connaissances de nos unit\u00e9s de recherche, nous avons d\u00e9cid\u00e9 de lancer un service exclusif : Kaspersky \u00ab\u00a0Demander \u00e0 l\u2019analyste\u00a0\u00bb. Ainsi, les clients peuvent obtenir rapidement les conseils de nos experts gr\u00e2ce \u00e0 un seul point de contact.<\/p>\n<h2>Service \u00ab\u00a0Demander \u00e0 l\u2019analyste\u00a0\u00bb de Kaspersky<\/h2>\n<p>Notre nouveau service permet aux repr\u00e9sentants des clients (principalement les analystes des SOC et les personnes charg\u00e9es de la s\u00e9curit\u00e9 des informations) de demander conseil aux experts de Kaspersky, et donc de r\u00e9duire les co\u00fbts de recherche. Nous comprenons l\u2019importance d\u2019avoir des informations pr\u00e9cises sur les menaces et c\u2019est pourquoi nous avons mis en place un SLA (<em>service-level agreement<\/em>) pour tous les types de demandes. Gr\u00e2ce au service Kaspersky \u00ab\u00a0Demander \u00e0 l\u2019analyste\u00a0\u00bb les sp\u00e9cialistes en s\u00e9curit\u00e9 des informations peuvent :<\/p>\n<ul>\n<li>Recevoir des renseignements suppl\u00e9mentaires extraits des rapports <em>Kaspersky Threat Intelligence<\/em>, y compris des indicateurs de compromissions et un cadre analytique plus d\u00e9taill\u00e9s des \u00e9quipes GReAT et <em>Kaspersky Threat Research<\/em>. Selon la situation, ils vont aborder toutes les connexions possibles entre les indicateurs d\u00e9tect\u00e9s au sein de l\u2019entreprise et l\u2019activit\u00e9 d\u00e9crite dans les rapports\u00a0;<\/li>\n<li>Obtenir une analyse d\u00e9taill\u00e9e du comportement des \u00e9chantillons identifi\u00e9s, d\u00e9terminer leur objectif et obtenir des conseils pour att\u00e9nuer les cons\u00e9quences de l\u2019attaque. Les experts en r\u00e9ponse aux incidents de l\u2019\u00e9quipe <em>Kaspersky Global Emergency Response<\/em> aident les clients \u00e0 accomplir cette t\u00e2che\u00a0;<\/li>\n<li>Obtenir la description d\u2019une famille de malware en particulier (par exemple, d\u2019un morceau sp\u00e9cifique de ransomware) et recevoir des conseils pour s\u2019en prot\u00e9ger ainsi que plus de contexte sur des indicateurs de compromission (hash, URL, adresses IP) pour donner la priorit\u00e9 aux alertes ou aux incidents qui s\u2019en servent. Les experts de Kaspersky Threat Research fournissent ces informations\u00a0;<\/li>\n<li>Recevoir la description de vuln\u00e9rabilit\u00e9s sp\u00e9cifiques et de leur niveau de gravit\u00e9, ainsi que des informations expliquant comment les produits Kaspersky prot\u00e8gent contre leur exploitation. Les experts de l\u2019\u00e9quipe <em>Kaspersky Threat Research<\/em> fournissent ces renseignements\u00a0;<\/li>\n<li>Solliciter une enqu\u00eate individuelle (de recherche) de donn\u00e9es sur le dark web. Ce processus fournit de pr\u00e9cieux renseignements sur les menaces pertinentes, qui en retour sugg\u00e8rent des mesures efficaces pour \u00e9viter ou att\u00e9nuer les attaques informatiques. Les experts de l\u2019\u00e9quipe <em>Kaspersky Security Services<\/em> sont en charge de l\u2019enqu\u00eate.<\/li>\n<\/ul>\n<p>Vous trouverez plus de renseignements au sujet de ces services sur notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______#asktheanalyst\" target=\"_blank\" rel=\"noopener\">site<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le service \u00ab Demander \u00e0 l\u2019analyste \u00bb de Kaspersky va faciliter l\u2019acc\u00e8s \u00e0 notre savoir-faire.<\/p>\n","protected":false},"author":2683,"featured_media":17908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2918,4211,750,2855,2476,4027,322],"class_list":{"0":"post-17907","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-analyse-du-code","10":"tag-gert","11":"tag-great","12":"tag-renseignement-sur-les-menaces","13":"tag-reponse-aux-incidents","14":"tag-threat-intelligence","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-the-analyst\/17907\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ask-the-analyst\/23503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-the-analyst\/18980\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-the-analyst\/25588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-the-analyst\/23652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-the-analyst\/23147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-the-analyst\/26272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-the-analyst\/25807\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-the-analyst\/31726\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-the-analyst\/10177\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-the-analyst\/42577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-the-analyst\/18317\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-the-analyst\/15430\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-the-analyst\/27605\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ask-the-analyst\/27739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-the-analyst\/24492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-the-analyst\/29855\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-the-analyst\/29653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/renseignement-sur-les-menaces\/","name":"renseignement sur les menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2683"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17907"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17907\/revisions"}],"predecessor-version":[{"id":17911,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17907\/revisions\/17911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17908"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}