SlideShare une entreprise Scribd logo
1  sur  2
Advanced Persistent Threat = émergence du simple vandalisme au cybercriminels
Ces dernières années ont été marquées par des cybers attaques très médiatisées (SONY, TV5
Monde…) qui ont ouvert une véritable réflexion sur la protection des données, le respect de la vie
privée et la surveillance (Projet de loi sur le renseignement France).
Comprendre les attaquants pour adapter la défense
Confrontés à une problématique complexe, les outils existants ont montré leur incapacité à protéger
efficacement les systèmes d’information contre les virus (APT) et les attaques inconnues.
Security analytic market
La détection efficace et l’atténuation de ces nouvelles menaces avancées nécessitent une nouvelle
génération de technologie. Les outils existants sont incomplets ou inadéquats; les plus performants
pouvant réussir à détecter un ou deux types d’attaques, mais sont incapable d’aller au-delà
(technologie utilisant les signatures électroniques, Sandbox…).
La dernière défense de la sécurité d’une organisation dépend directement de la capacité des
systèmes de surveillance à détecter des comportements anormaux ou risqués en se basant sur
plusieurs types de données, à savoir celles issues de protocoles, d’ exécutables, d’utilisateurs,
d’applications, d’hôtes ou des domaines, pour n’en citer que quelques uns. Ces derniers combinés
traduisent la santé du système d’informations.
Nous pouvons grossièrement résumer ce marché par 3 mots clés :
Machine learning
Behavior analytic
Big data analytic
BIG DATA
L’exploration de données et l’utilisation de modèles d’apprentissage automatique dépendent
fortement des données disponibles. Sans une quantité suffisante de données comportementales
appropriées, la promesse des modèles sera difficile à livrer.
L’utilisation de grands volumes de données et l’analyse de comportement sont devenue primordiales
dans les marchés de consommation, où la compréhension, la visualisation et l’étude des clients ont
permis d’augmenter leurs dépenses. L’étude des données est devenue un avantage concurrentiel.
Machine learning
Le machine learning est basé sur « ce que vous ne savez pas que vous ne savez pas » a déclaré
Avivah Litan vice-président et analyste au cabinet d’étude Gartner.
Il consiste à utiliser la puissance de l’ordinateur pour extraire des informations qualitatives et
interprétables de larges volumes de données, et qui prendraient des vies entières à un être humain
pour être explorés. Pourvu que l’on montre à l’ordinateur ce qu’il faut apprendre des jeux de données,
il nous renverra des renseignements insoupçonnés.
Behavior analytic
Quelles sont les applications qui sont en cours d’exécution ? Quels sont les fichiers qui sont créés et
édités ? Quelles sont les dernières requêtes émises par tel serveur ? Ou tel client ? Quels sont les
pièces jointes les plus transférées ?
Toutes ces données servent à observer et définir les acteurs clés du système d’information. De ces
dernières sont extraits des motifs d’interaction, que l’on appelle comportement: qui se connecte à
quoi ? À quel moment ? Sous quelles conditions ?
Maintenant, toute la question réside dans la détection de ces motifs, leur classification (ce
comportement est il bénin? Ou malveillant ? ). C’est à ces fins que sont utilisées les mathématiques :
à l’aide de modèles statistiques, séries temporelles ou algorithmes d’apprentissage machine, nous
apprenons aux machines à détecter les comportements malveillants.
CONCLUSION
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus
dévastatrices, qui font leur apparition avec l’augmentation de la sophistication des technologies.
Répondre à ces défis nécessite un système qui est capable d’observer les activités entourant les
précieuses données de votre organisation.
Reveelium est un système de sécurité complet qui vous permettra d’analyser ces observations, fournir
des idées et des prédictions afin d’agir sur les menaces et les risques identifiés.
Lien :
https://www.reveelium.com/fr/advanced-persistent-threat-emergence-du-simple-vandalisme-au-
cybercriminels/

Contenu connexe

Similaire à Advanced persistent threat = émergence du simple vandalisme au cybercriminels @ITrustBlog

Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Algorithmes et marketing : rendre des comptes
Algorithmes et marketing : rendre des comptesAlgorithmes et marketing : rendre des comptes
Algorithmes et marketing : rendre des comptesChristophe Benavent
 
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...COMPETITIC
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Nos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatNos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatFing
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantChristophe Deschamps
 
La sécurité informatique dans le monde nucléaire.pdf
La sécurité informatique dans le monde nucléaire.pdfLa sécurité informatique dans le monde nucléaire.pdf
La sécurité informatique dans le monde nucléaire.pdfFOFANA ALAZ
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 

Similaire à Advanced persistent threat = émergence du simple vandalisme au cybercriminels @ITrustBlog (20)

Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Algorithmes et marketing : rendre des comptes
Algorithmes et marketing : rendre des comptesAlgorithmes et marketing : rendre des comptes
Algorithmes et marketing : rendre des comptes
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Nos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatNos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariat
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvant
 
La sécurité informatique dans le monde nucléaire.pdf
La sécurité informatique dans le monde nucléaire.pdfLa sécurité informatique dans le monde nucléaire.pdf
La sécurité informatique dans le monde nucléaire.pdf
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 

Advanced persistent threat = émergence du simple vandalisme au cybercriminels @ITrustBlog

  • 1. Advanced Persistent Threat = émergence du simple vandalisme au cybercriminels Ces dernières années ont été marquées par des cybers attaques très médiatisées (SONY, TV5 Monde…) qui ont ouvert une véritable réflexion sur la protection des données, le respect de la vie privée et la surveillance (Projet de loi sur le renseignement France). Comprendre les attaquants pour adapter la défense Confrontés à une problématique complexe, les outils existants ont montré leur incapacité à protéger efficacement les systèmes d’information contre les virus (APT) et les attaques inconnues. Security analytic market La détection efficace et l’atténuation de ces nouvelles menaces avancées nécessitent une nouvelle génération de technologie. Les outils existants sont incomplets ou inadéquats; les plus performants pouvant réussir à détecter un ou deux types d’attaques, mais sont incapable d’aller au-delà (technologie utilisant les signatures électroniques, Sandbox…). La dernière défense de la sécurité d’une organisation dépend directement de la capacité des systèmes de surveillance à détecter des comportements anormaux ou risqués en se basant sur plusieurs types de données, à savoir celles issues de protocoles, d’ exécutables, d’utilisateurs, d’applications, d’hôtes ou des domaines, pour n’en citer que quelques uns. Ces derniers combinés traduisent la santé du système d’informations. Nous pouvons grossièrement résumer ce marché par 3 mots clés : Machine learning Behavior analytic Big data analytic BIG DATA L’exploration de données et l’utilisation de modèles d’apprentissage automatique dépendent fortement des données disponibles. Sans une quantité suffisante de données comportementales appropriées, la promesse des modèles sera difficile à livrer. L’utilisation de grands volumes de données et l’analyse de comportement sont devenue primordiales dans les marchés de consommation, où la compréhension, la visualisation et l’étude des clients ont permis d’augmenter leurs dépenses. L’étude des données est devenue un avantage concurrentiel. Machine learning Le machine learning est basé sur « ce que vous ne savez pas que vous ne savez pas » a déclaré Avivah Litan vice-président et analyste au cabinet d’étude Gartner.
  • 2. Il consiste à utiliser la puissance de l’ordinateur pour extraire des informations qualitatives et interprétables de larges volumes de données, et qui prendraient des vies entières à un être humain pour être explorés. Pourvu que l’on montre à l’ordinateur ce qu’il faut apprendre des jeux de données, il nous renverra des renseignements insoupçonnés. Behavior analytic Quelles sont les applications qui sont en cours d’exécution ? Quels sont les fichiers qui sont créés et édités ? Quelles sont les dernières requêtes émises par tel serveur ? Ou tel client ? Quels sont les pièces jointes les plus transférées ? Toutes ces données servent à observer et définir les acteurs clés du système d’information. De ces dernières sont extraits des motifs d’interaction, que l’on appelle comportement: qui se connecte à quoi ? À quel moment ? Sous quelles conditions ? Maintenant, toute la question réside dans la détection de ces motifs, leur classification (ce comportement est il bénin? Ou malveillant ? ). C’est à ces fins que sont utilisées les mathématiques : à l’aide de modèles statistiques, séries temporelles ou algorithmes d’apprentissage machine, nous apprenons aux machines à détecter les comportements malveillants. CONCLUSION Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l’augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d’observer les activités entourant les précieuses données de votre organisation. Reveelium est un système de sécurité complet qui vous permettra d’analyser ces observations, fournir des idées et des prédictions afin d’agir sur les menaces et les risques identifiés. Lien : https://www.reveelium.com/fr/advanced-persistent-threat-emergence-du-simple-vandalisme-au- cybercriminels/