24 avril 2019 |

Pour lutter efficacement contre les cybermenaces actuelles, il est nécessaire d’élaborer des stratégies de réponse efficaces

F-Secure appelle à miser davantage sur la « réponse » dans les solutions gérées de détection et de réponse.

Rueil-Malmaison, le 23 avril 2019 – Les cyber menaces évoluent : la cyber sécurité des entreprises doit donc en faire autant. F-Secure, entreprise spécialiste de la cyber sécurité, appelle à une prise de conscience : les entreprises doivent non seulement être préparées à faire face à d’éventuelles intrusions informatiques mais elles doivent aussi être capables d’isoler rapidement et efficacement ces attaques. Pour ce faire, elles doivent miser sur une stratégie équilibrée, reposant à la fois sur les employés, processus et technologies.

« Les intrusions informatiques font désormais partie de la vie de bon nombre d’entreprise. Il ne s’agit plus de savoir « si » une entreprise sera un jour victime d’une intrusion, mais de savoir « quand » elle le sera. Les entreprises doivent désormais gérer leur cyber sécurité autrement », a déclaré Guillaume Gamelin, Country Sales Manager chez F-Secure.

Dans le domaine de la réponse en cas d’incident, les investissements réalisés par les entreprises seraient insuffisants. 44 % des professionnels interrogés dans le cadre d’une récente enquête MWR (entreprise acquise par F-Secure en 2018*) ont déclaré qu’ils investissaient moins dans leurs capacités de réponse que dans la prédiction, la prévention ou la détection des cyber menaces. Seuls 12% ont affirmé que la réponse était prioritaire face à ces trois autres aspects de la sécurité.

Pour disposer d’une stratégie efficace de réponse aux cyber menaces, il est nécessaire de pouvoir compter sur des experts compétents. Ils doivent être postés au bon endroit et disposer des informations nécessaires pour maîtriser tout éventuel incident. L’objectif est de miser à la fois sur la collaboration, la contextualisation et le contrôle de votre infrastructure. Spécialistes en détection des attaques, administrateurs et membres du personnel doivent travailler ensemble pour identifier activement les menaces potentielles et les neutraliser avant que des dommages importants ne soient causés.

« En disposant des outils et techniques permettant de détecter, contenir et contrer rapidement les cyber attaques, vous pourrez réagir efficacement. Vous pourrez identifier les faiblesses de votre infrastructure informatique susceptibles d’être utilisées par les hackers pour se déplacer sur votre réseau. Les outils que vous mettez en place doivent être assez sophistiqués pour que le hacker ne sache pas que vous l’avez détecté : vous pourrez ainsi l’exclure du réseau d’un seul coup », explique Guillaume Gamelin. « Et si vous souhaitez que ces outils fonctionnent, vous devez les mettre entre les mains des bons experts. »

Collaboration, contextualisation et contrôle

Selon le rapport Gartner baptisé Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises*, « les solutions gérées de détection-réponse (MDR) consistent à déléguer à des analystes expérimentés la détection des attaques que vous ne parvenez/n’avez pas les moyens de détecter et qui demeurent dissimulées… Il s’agit de détecter les 10% d’incidents capables de contourner les firewalls traditionnels et les solutions de protection des postes de travail. »

Les solutions de détection-réponse offrent généralement des services de surveillance, de détection et de réponse 24 heures sur 24, 7 jours sur 7. Ces derniers s’appuient sur des analyses avancées et des renseignements sur les menaces. Généralement, les fournisseurs déploient des capteurs (agents installés sur les postes de travail ou sondes réseau) pour recueillir des données auprès de leur client. Les données sont ensuite analysées pour déceler toute preuve de piratage et le client est avisé lorsqu’un incident potentiel est détecté.

En cas de détection, l’entreprise cliente réagit seule ou fait appel à des sous-traitants. Des enquêtes locales ou à distance peuvent alors être menées, à la suite de quoi des conseils sont prodigués quant à la marche à suivre. Mais, au mieux, la réponse se limite à l’isolement des hôtes, à partir des agents de détection-réponse et des firewalls.

Il est pourtant possible de faire beaucoup plus. Considérer la réponse comme un processus continu suppose un travail de communication et de collaboration constant entre les membres d’une équipe, pour échanger sur tout événement suspect, quelle que soit sa localisation au sein de l’infrastructure. Les solutions gérées de détection-réponse (MDR) peuvent faciliter ce processus, en donnant aux entreprises les armes dont elles ont besoin pour arrêter, contenir et exclure les pirates informatiques du réseau.

« Trouver une solution MDR équilibrée, opérée en interne ou bien en sous-traitance, est essentiel. Notre approche consiste à partir du principe qu’une intrusion a déjà eu lieu, pour aider ensuite les entreprises à mieux détecter ces menaces. C’est l’essence même d’une approche de réponse continue », explique Guillaume Gamelin. « Les entreprises peuvent ainsi exclure rapidement un pirate informatique du réseau et l’empêcher de répéter son attaque ».

Pour plus d’informations sur la réponse en continu aux cyber attaques, rendez-vous sur le blog F-Secure

 *Source: https://fr.press.f-secure.com/2018/06/18/mwr-infosecurity/

**Source: Gartner, Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises (« Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises”), James Browning, 25 February 2019

A propos de F-Secure

30 ans d’expérience en cyber sécurité. Avec toujours le même moteur : l’innovation. L’entreprise finlandaise dispose aujourd’hui d’une expertise inégalée dans la lutte contre toutes les menaces, des infections de type ransomware aux cyber attaques avancées. Pour ce faire, F-Secure a élaboré une stratégie de défense sophistiquée, qui allie la puissance du machine learning et l’expertise humaine. Le nom de cette approche unique : Live Security. Les produits F-Secure sont proposés par plus de 200 opérateurs et des milliers de revendeurs. Ils défendent chaque jour des dizaines de milliers d’entreprises et des millions de partic

Fondée en 1988, F-Secure est cotée sur le NASDAQ (code OMX Helsinki Ltd).
f-secure.com | twitter.com/fsecure | facebook.com/f-secure

Le Blog de F-Secure | Espace Presse F-Secure | Dossier de Presse

Contacts Médias

Guillaume Ortega
06 31 45 81 09
guillaume.ortega@f-secure.com

Justine Boiramier
06 35 66 16 86
justine@elektron-presse.com

Derniers communiqués de presse

14 mai 2019

F-Secure obtient les certifications IEC 62443 pour ses processus d’ingénierie en sécurité

Ces certifications viennent attester de l’expertise unique de F-Secure en ingénierie de sécurité, pour le développement de composants ICS stratégiques.

24 avril 2019

Pour lutter efficacement contre les cybermenaces actuelles, il est nécessaire d’élaborer des stratégies de réponse efficaces

F-Secure appelle à miser davantage sur la « réponse » dans les solutions gérées de détection et de réponse.

17 avril 2019

Le secteur de l’énergie, de plus en plus vulnérable au cyber espionnage et aux opérations de sabotage

Le nouveau rapport de F-Secure souligne que, face à des cyber menaces toujours plus évoluées, les entreprises continuent d’utiliser des systèmes et technologies obsolètes afin de réaliser des économies.
Les lacunes qui en découlent sur le plan de la cyber sécurité (manque de stratégie, de hiérarchisation des priorités, de sensibilisation…) constituent de véritables cadeaux pour les hackers.

11 avril 2019

Cyber menaces et objets connectés : nouveaux appareils, mêmes piratages

F-Secure constate que les cyber attaques visant les objets connectés augmentent, mais ces dernières s’appuient sur des failles informatiques bien connues.

%d blogueurs aiment cette page :