{"id":9350,"date":"2017-08-08T08:43:32","date_gmt":"2017-08-08T08:43:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9350"},"modified":"2019-11-22T09:03:56","modified_gmt":"2019-11-22T09:03:56","slug":"icsa-q2-certification","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/icsa-q2-certification\/9350\/","title":{"rendered":"Des r\u00e9sultats impressionnants sur le front anti-APT"},"content":{"rendered":"<p>Comme nous l&rsquo;avons d\u00e9j\u00e0 dit, nous ne consid\u00e9rons pas les tests ind\u00e9pendants comme un indicateur de l&rsquo;efficacit\u00e9 de nos solutions mais plut\u00f4t comme un outil pour am\u00e9liorer nos technologies. C&rsquo;est pourquoi nous publions rarement des articles sur notre r\u00e9ussite \u00e0 un test malgr\u00e9 les performances \u00e9lev\u00e9es de nos produits. Cependant, le test de certification Advance Threat Defense conduit par le laboratoire de tests, ICSA Labs, vaut la peine d&rsquo;\u00eatre mentionn\u00e9.<\/p>\n<p>Notre plateforme Kaspersky Anti-Targeted Attack a particip\u00e9 \u00e0 cette certification pendant trois trimestres cons\u00e9cutifs et a obtenu d&rsquo;excellents r\u00e9sultats dans le dernier : 100% des menaces d\u00e9tect\u00e9s et 0 faux positifs. Pourquoi est-ce important pour nos clients corporatifs et qu&rsquo;est-ce que ces chiffres impressionnants signifient ?<\/p>\n<h3>Certification<\/h3>\n<p>Selon ICSA Labs, l&rsquo;objectif de cette certification est de d\u00e9terminer l&rsquo;efficacit\u00e9 des diff\u00e9rentes solutions de protection contre les derni\u00e8res menaces. Par &nbsp;&raquo; derni\u00e8res &laquo;&nbsp;, ICSA entend les menaces qui ne sont pas d\u00e9tect\u00e9es par la majorit\u00e9 des solutions traditionnelles. Pour choisir un sc\u00e9nario de test, ils se sont bas\u00e9s sur le rapport de l&rsquo;enqu\u00eate relative au vol de donn\u00e9es de Verizon. C&rsquo;est donc ainsi que leur test comprend les menaces les plus populaires et tous les trimestres, ils changent leur s\u00e9lection selon le paysage des menaces.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9351\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/08\/07092935\/ICSA_ATD_RGB.jpg\" alt=\"\" width=\"856\" height=\"570\" \/><\/p>\n<p>Cela permet \u00e0 ICSA d&rsquo;analyser la dynamique de performance de la solution. A proprement parler, un bon r\u00e9sultat dans un seul test n&rsquo;est pas un indicateur mais si un produit montre de bons r\u00e9sultats malgr\u00e9 des changements r\u00e9guliers au niveau des menaces, c&rsquo;est un indicateur d&rsquo;efficacit\u00e9 \u00e9vident.<br \/>\nEn m\u00eame temps, le rapport de Verizon contient des donn\u00e9es sur des cyberincidents qui se sont produits dans de grande entreprises. C&rsquo;est pourquoi, il ne s&rsquo;agit pas seulement des vecteurs d&rsquo;attaque les plus communs et les plus pertinents mais aussi de menaces qui sont r\u00e9ellement utilis\u00e9es par les cybercriminels contre les grandes entreprises.<\/p>\n<h3>R\u00e9sultats les plus r\u00e9cents<\/h3>\n<p>L&rsquo;\u00e9tude la plus r\u00e9cente a \u00e9t\u00e9 conduite au cours du deuxi\u00e8me trimestre de cette ann\u00e9e et ses r\u00e9sultats ont \u00e9t\u00e9 publi\u00e9s au mois de Juillet. Pour chaque participant, les experts de ICSA Labs ont cr\u00e9\u00e9 une infrastructure test prot\u00e9g\u00e9e par une solution sp\u00e9cialis\u00e9e. Ensuite, sous 37 jours, ils ont simul\u00e9 diverses attaques contre cette infrastructure. Au total, plus de 1100 tests ont \u00e9t\u00e9 conduits et 600 malwares diff\u00e9rents ont \u00e9t\u00e9 utilis\u00e9s : tous ont \u00e9t\u00e9 d\u00e9tect\u00e9s par notre solution sp\u00e9cialis\u00e9e. En outre, la plateforme Kaspersky Anti-Targeted Attack a obtenu un sans-faute pour ce qui est des faux positifs : les experts de ICSA Labs ont lanc\u00e9 plus de 500 \u00e9l\u00e9ments sains qui semblaient \u00eatre malveillants et notre solution n&rsquo;a signal\u00e9 aucun d&rsquo;entre eux comme dangereux.<br \/>\nICSA Labs ne r\u00e9alise pas de tests comparatifs, c&rsquo;est pourquoi ils n&rsquo;ont pas publi\u00e9 de tableaux de r\u00e9sum\u00e9 des donn\u00e9es obtenues. Nous avons donc cr\u00e9\u00e9 notre propre tableau, en nous basant sur les donn\u00e9es publiques qu&rsquo;il est possible de trouver ici.<br \/>\n<iframe loading=\"lazy\" style=\"border: none\" frameborder=\"0\" height=\"802\" scrolling=\"no\" src=\"\/\/e.infogram.com\/detection_rate-12?src=embed\" width=\"600\"><\/iframe><\/p>\n<h3>Comment est-il possible d&rsquo;obtenir de tels r\u00e9sultats ?<\/h3>\n<p>Nos produits, et en particulier la plateforme Kaspersky Anti-Targeted Attack, utilise une approche \u00e0 plusieurs niveaux afin de d\u00e9tecter les menaces. On y trouve des m\u00e9canismes d&rsquo;analyse statiques, des r\u00e8gles YARA configurables, des r\u00e8gles SNORT uniques pour les moteurs IDS, des m\u00e9canismes de v\u00e9rification des certificats, des contr\u00f4les de r\u00e9putation des fichiers et des domaines via la base de donn\u00e9es des menaces mondiales (KSN), des outils pour une analyse avanc\u00e9e des dynamiques au sein d&rsquo;un environnement isol\u00e9 (sandbox) et un moteur d&rsquo;apprentissage automatique : notre outil d&rsquo;analyse des attaques avanc\u00e9es. La combinaison de ces outils dans Kaspersky Anti-Targeted Attack lui permet de d\u00e9tecter aussi bien les technologies malveillantes connues que celles encore inconnues.<\/p>\n<p>L&rsquo;outil d&rsquo;analyse des attaques cibl\u00e9es est en fait le noyau analytique central. Bas\u00e9 sur l&rsquo;apprentissage automatique, il permet \u00e0 la plateforme Kaspersky Anti-Targeted Attack de comparer les informations qui entrent depuis diff\u00e9rents niveaux de d\u00e9tection mais aussi de d\u00e9tecter avec succ\u00e8s les anomalies du r\u00e9seau et le comportement du poste de travail. L&rsquo;analyse comportementale peut d\u00e9tecter des d\u00e9viations qui peuvent indiquer qu&rsquo;une attaque est en cours m\u00eame si elle n&rsquo;utilise pas de logiciel malveillant. Par exemple, il peut s&rsquo;agir d&rsquo;une attaque conduite avec l&rsquo;utilisation d&rsquo;un logiciel l\u00e9gitime, d&rsquo;identifiants vol\u00e9s ou via des failles dans l&rsquo;infrastructure informatique.<\/p>\n<p>N\u00e9anmoins, la d\u00e9tection des menaces n&rsquo;est pas suffisante. A proprement parler, si un produit bloque tout, il arr\u00eatera alors 100% des menaces mais les programmes l\u00e9gitimes ne fonctionneront pas non plus. De plus, il est important d&rsquo;\u00e9viter les faux positifs. Nos technologies nous permettent de d\u00e9finir des processus s\u00e9curis\u00e9s, gr\u00e2ce \u00e0 l&rsquo;approche HuMachine. Le juste \u00e9quilibre entre le niveau de d\u00e9tection et le nombre de faux positifs repose sur trois \u00e9l\u00e9ments :<\/p>\n<p>\u2022 Le Big Data (nous disposons d&rsquo;une \u00e9norme base de donn\u00e9es sur les menaces qui collecte des donn\u00e9es depuis plus de 20 ans et qui est mise \u00e0 jour en temps r\u00e9el via la Kaspersky Security Network avec des informations provenant de nos solutions install\u00e9es sur les ordinateurs de nos clients \u00e0 travers le monde)<br \/>\n\u2022 Des technologies avanc\u00e9es d&rsquo;apprentissage automatique qui analyse les donn\u00e9es<br \/>\n\u2022 L&rsquo;expertise de nos chercheurs, qui, si n\u00e9cessaire, corrigent et dirigent le moteur d&rsquo;apprentissage automatique<br \/>\nNous pouvons donc dire que les r\u00e9sultats de la certification ICSA, \u00e0 de nombreux \u00e9gards, est le r\u00e9sultat de l&rsquo;utilisation de l&rsquo;approche HuMachine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Anti-Targeted Attack: 100% des menaces d\u00e9tect\u00e9s et zero faux positif lors du test de certification ICSA Labs<\/p>\n","protected":false},"author":2402,"featured_media":9352,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2368,2369,2367,2366,356],"class_list":{"0":"post-9350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-anti-attaques-ciblees","10":"tag-anti-apt","11":"tag-humachine","12":"tag-icsa","13":"tag-tests-independants"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/icsa-q2-certification\/9350\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/icsa-q2-certification\/11084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/icsa-q2-certification\/9154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/icsa-q2-certification\/11135\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/icsa-q2-certification\/14037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/icsa-q2-certification\/14055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/icsa-q2-certification\/18195\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/icsa-q2-certification\/17891\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/icsa-q2-certification\/9610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/icsa-q2-certification\/7177\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/icsa-q2-certification\/14348\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/icsa-q2-certification\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/icsa-q2-certification\/17621\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/humachine\/","name":"HuMachine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9350"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9350\/revisions"}],"predecessor-version":[{"id":12888,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9350\/revisions\/12888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}