Guides Essentiels

Le défi d'une gestion globale de la sécurité

Introduction

La gestion de la sécurité par petites touches, point par point, équipement par équipement, a atteint ses limites. L’actualité et les travaux de recherche le montrent régulièrement : les menaces connues de longue date continuent de faire d’importants dégâts ; les attaquants contournent les technologies traditionnelles de sécurité ; ils rusent même au point d’échapper à certaines technologies de mise en bac à sable.

La furtivité des menaces allant croissante, l’heure est à la détection des signaux faibles, à leur corrélation avec de multiples sources de renseignement, internes comme externes. Le tout nécessite consolidation et analyse.

Mais la technologie – souvent encore bien imparfaite ou immature pour certaines des plus avancées – ne suffit pas. L’histoire l’a montré : détecter la menace est une chose, y réagir en est une outre. La technologie peut aider, par l’orchestration de la riposte au niveau des différents composants de défense déployés, mais encore faut-il avoir défini les processus appropriés. Des processus qui doivent être éprouvés, révisés, actualisés en continu, en fonction de l’évolution de la menace.

En définitive, plus que jamais, la sécurité informatique s’apparente à un jeu du chat et de la souris où la souris a toujours une longueur d’avance. C’est dans ce contexte que s’impose la nécessité d’une approche globale de la sécurité des systèmes d’information. Mais sa mise en œuvre n’a rien de trivial.

Télécharger gratuitement ce dossier au format PDF

1Les méthodes à appliquer-

Au-delà de la technologie, les processus

Dossiers

La plupart des SOC seraient inefficaces

Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite

Actualités

Etude : la plupart des entreprises sont vulnérables aux menaces avancées

Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite

Opinions

Sophistiquée, l’attaque à bon dos

Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ? Lire la suite

Actualités

Les menaces bien connues font encore trop de dégâts

Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite

Actualités

Sécurité : des technologies qui restent imparfaites

L’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite

Actualités

Menaces avancées : protections inefficaces et inadaptées

Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation. Lire la suite

2De nouveaux produits-

De nouvelles technologies plus efficaces

Conseils IT

Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées

Nick Lexis, CISSP et ancien RSSI de l’Université de Saint Louis, examine des techniques utilisées par les malwares pour échapper à la détection et monte comment empêcher ces contre-mesures. Lire la suite

Conseils IT

Les bonnes pratiques du SIEM pour la détection des attaques avancées

Les systèmes de gestion des informations et des événements de sécurité posent de nombreuses difficultés. Mais ils sont essentiels à la détection des attaques avancées. Lire la suite

Actualités

Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents

Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite

Conseils IT

Les technologies analytiques essentielles pour la détection des menaces avancées

Josh Sokol, RSSI de National Instruments, partage son expérience de mise en oeuvre d'un programme de sécurité analytique centré sur la découverte de logiciels malveillants avancés. Lire la suite

Actualités

Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux

La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite

Actualités

SentinelOne mise sur le poste de travail pour détecter les attaques

Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite

Actualités

Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité

Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite

Conseils IT

Pas de détection avancée des logiciels malveillants sans mise en bac à sable

Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite

Actualités

Lastline défend l’émulation pour détecter les menaces inconnues

Rencontrée à l’occasion de la dernière édition des Assises de la sécurité, début octobre à Monaco, la jeune pousse Lastline mise sur l’émulation pour détecter les menaces inédites. Lire la suite

Actualités

La détection des menaces avancées doit encore convaincre

Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ensemble complexe d’outils de sécurité, ces nouveaux produits s’avèrent insuffisants. Lire la suite

3Vers une coopération étendue-

Le renseignement, clé de la lutte contre les menaces

Actualités

FIC 2015 : Partager l’information, point clé de la lutte contre les menaces

Une table ronde organisée lors du FIC 2015 a souligné l’importance du renseignement sur les menaces pour améliorer globalement la sécurité des systèmes d’information. Lire la suite

Conseils IT

Comment les outils de renseignement sur les menaces affectent la sécurité réseau

Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite

Dossiers

Le renseignement sur les menaces gagne en maturité

Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des technologies naissantes et des compétences difficiles à trouver. Lire la suite

Actualités

IBM ouvre une plateforme de partage des renseignements de sécurité

Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite

Actualités

Facebook lance son hub de partage d’informations sur les menaces

Le réseau social vient de présenter ThreatExchange, sa plateforme ouverte de partage de renseignements sur les menaces, afin d’améliorer la sécurité en ligne des consommateurs, et par ricochet, de leurs employeurs. Lire la suite

Actualités

Microsoft présente sa plateforme d’échange d’informations de cybersécurité

L’éditeur vient de lancer, en préversion privée, Interflow, une plateforme d’échange d’informations de sécurité destinée aux analystes et aux chercheurs. Lire la suite

Actualités

Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité

Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite

Actualités

L’industrie de la sécurité joue un peu plus l’ouverture

McAfee et Symantec viennent d’annoncer rejoindre Fortinet et Palo Alto Networks au sein de la Cyber Threat Alliance, pour partager des informations critiques de sécurité et mieux protéger les entreprises clientes de leurs outils. Lire la suite

4En pratique-

Des projets complexes mais essentiels

Projets IT

SIEM : La Banque de France fait l’expérience de la complexité de mise en oeuvre

Pour répondre à des impératifs de conformité, la Banque de France a déployé, au second semestre 2012, le système de gestion des informations et des événements de sécurité de NetIQ, Sentinel. L’occasion de mesurer la complexité d’un tel projet. Lire la suite

Projets IT

Schneider Electric : "nous avons adopté une approche proactive"

Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite

Close