Accueil > Pour en savoir plus > Sciences formelles > Numérique Informatique > "Cybersécurité, cyberdéfense et détection sur les terminaux informatiques (…)
"Cybersécurité, cyberdéfense et détection sur les terminaux informatiques des menaces face aux logiciels d’activités malveillantes, influences, piratages, fraudes, vols, cyberextorsions, espionnages, cyberattaques, cyberguerres" par Jacques Hallard
mardi 21 janvier 2025, par
ISIAS Informatique Télécommunications
Cybersécurité, cyberdéfense et détection sur les terminaux informatiques des menaces face aux logiciels d’activités malveillantes, influences, piratages, fraudes, vols, cyberextorsions, espionnages, cyberattaques, cyberguerres
Jacques Hallard , Ingénieur CNAM, site ISIAS – 20/01/2025
Plan du document : Préambule Introduction Sommaire Auteur
Cybersécurité. Psychose à l’hôpital | Le Télégramme
In Cybersécurité. Psychose à l’hôpital - Par Philippe Créhange - Le 01 décembre 2017 à 01h28, modifié le 01 décembre 2017 à 05h15 – Source
Informations d’entrée en matière
Rappel - Trente hôpitaux ont été cyberattaqués en 2 ans en France, selon un rapport. L’ANSSI, (Agence nationale de la sécurité des systèmes d’information), qui est lagardienne de la sécurité informatique française, a fait un état des lieux de la menace informatique dans le secteur de la santé. Trente hôpitaux ont subi des cyberattaques entre 2022 et 2023 en France. 7 novembre 2024
Rappel - ’Ils s’équipent et s’outillent mieux’ : plus de 250 cyberattaques recensées l’an dernier dans les hôpitaux, un chiffre stable - Environ la moitié des 581 incidents informatiques recensés l’an dernier dans les hôpitaux et établissements médico-sociaux par l’Agence du numérique en santé consiste en des cyberattaques… - Article rédigé par Solenne Le Hen - Radio France - Publié le 21/05/2024 20:10 – Source
Rapport annuel sur la cybercriminalité 2024 - Publié le 30/07/2024 - Mis à jour le 26/11/2024 – « Ce premier rapport du commandement du Ministère de l’Intérieur dans le cyberespace dresse un état des lieux sans concession des défis cyber auxquels la France a été confrontée en 2023. La première étape dans la lutte contre la cybercriminalité est l’identification et la compréhension approfondie de ces menaces. Ce bilan de 2023, réalisé en complémentarité avec les analyses annuelles de l’ANSSI, bénéficie des travaux du CEntre d’analyse et de regroupement des Cybermenaces (CECyber) du COMCYBER-MI. - « Notre détermination à sécuriser l’espace numérique français est plus forte que jamais et nous continuerons à innover et à coopérer, tant au niveau national qu’international, pour relever ces défis. » - Général de division Christophe Husson, Chef du commandement du ministère de l’Intérieur dans le cyberespace - Rapport annuel sur la cybercriminalité 2024 PDF – 4,22 Mo– Source
Fichier:Logo du Ministère de l’Intérieur (2020).svg — Wikipédia
Cyberspace : c’est un environnement numérique complexe qui regroupe tout l’Internet. Il s’agit d’un espace à la propriété immatérielle permettant des échanges déterritorialisés entre habitants du monde à une vitesse presque instantanée.
Cybersécurité : c’est une pratique qui consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques.
La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d’information.
Quels sont les trois principes fondamentaux de la cybersécurité ? - Ces trois principes que sont la confidentialité, l’intégrité et la disponibilité (Confidentiality, Integrity, Availability en anglais) constituent le socle d’une infrastructure protégée efficacement en matière de cybersécurité. 03 décembre 2024
Quels sont les 5 principes fondamentaux de la sécurité ? - Les cinq principes de sécurité fondamentaux (confidentialité, intégrité, disponibilité, authentification et non-répudiation) constituent le fondement de stratégies de cybersécurité efficaces.
Quels sont les inconvénients de la cybersécurité ? - La cybersécurité peut présenter des défis financiers et techniques, elle nécessite une attention constante face à l’évolution rapide des menaces et peut souffrir d’erreurs humaines malgré des processus bien établis. 03 juin 2024
Que signifie cybersécurité et cybercriminalité ? - La cybersécurité protège les réseaux informatiques contre les accès non autorisés et les cybermenaces. De plus, elle utilise des pare-feu, des systèmes de détection d’intrusion et des protocoles de communication de protection. Les cybercrimes sont des actions visant à compromettre la confidentialité, l’intégrité ou la disponibilité des systèmes numériques.8 févr. 2024
Cybercriminalité : c’est une activité illégale menée à l’aide d’appareils ou de réseaux informatiques. Ces activités impliquent l’utilisation de la technologie pour commettre des fraudes, des usurpations d’identité, des vols de données, des escroqueries, diffuser des virus, etc…
La cybercriminalité se définit comme toute activité criminelle réalisée au travers du cyberespace et par le réseau Internet. Par extension, elle intègre toute forme de malveillance électronique effectuée à l’aide des technologies informatique et de télécommunication (téléphonie, cartes à puces…).
Quelles sont les différentes formes de cybercriminalité ou les différentes activités malveillantes : Le hameçonnage (phishing) ... Le rançongiciel (ransomware) ... Le vol d’identité ... Les attaques par déni de service (DDoS) ... L’espionnage industriel. ... Le piratage de données. ... La cyberextorsion. ... Les botnets… - En savoir Plus…
Pourquoi la cyberdéfense ? - Protéger les données sensibles et la vie privée - Une stratégie de cybersécurité efficace empêche l’accès, la divulgation, l’usage et la modification non autorisés de données numériques sensibles appartenant aux particuliers, entreprises et organisations. 23 août 2024
La cyberdéfense regroupe l’ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace. Selon le ministère français des armées, elle est « l’ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’informations jugés essentiels » et comme « l’ensemble des activités qu’il conduit afin d’intervenir militairement ou non dans le cyberespace pour garantir l’efficacité de l’action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère »1… - Wikipédia
Quelle est la différence entre cybersécurité et cyberdéfense ? - Désormais, l’on a tendance à considérer que la cybersécurité couvre le domaine de la protection des systèmes d’information de manière générale (technologies, organisations, processus, lois…), tandis que la cyberdéfense décrit plutôt ce qui est du ressort de la défense nationale (« l’ensemble des mesures techniques…)
Que signifie cybersécurité et cybercriminalité ? - La cybersécurité protège les réseaux informatiques contre les accès non autorisés et les cybermenaces. De plus, elle utilise des pare-feu, des systèmes de détection d’intrusion et des protocoles de communication de protection. Les cybercrimes sont des actions visant à compromettre la confidentialité, l’intégrité ou la disponibilité des systèmes numériques. 08 février 2024
C’est quoi un EDR en informatique ? - L’Endpoint Detection and Response (EDR) ou la détection et réponse des terminaux en français, est un type de solution de cybersécurité conçu pour surveiller et détecter les activités malveillantes sur les terminaux d’une organisation, afin d’y répondre.
Que signifie EDR ? - Endpoint Detection and Response (EDR), également appelé Identity threat detection and response (EDTR), est une solution de sécurité des points de terminaison qui surveille en permanence les appareils des utilisateurs finaux pour détecter et répondre aux cybermenaces telles que les ‘ransomwares’ et les logiciels malveillants. 07 janvier 2025
‘Endpoint detection and response’ (EDR) est une technologie logicielle émergente de détection des menaces de sécurité informatique sur les équipements numériques (ordinateurs, serveurs, tablettes, objets connectés, etc.)1. Les EDR sont une évolution de l’antivirus, de l’IDS et du pare-feu2. Le terme « endpoint » désigne communément les serveurs, ordinateurs personnels et téléphones mobiles d’entreprise3… - Wikipédia
Comment fonctionne l’EDR ? - Les plateformes EDR surveillent en permanence les terminaux physiques à l’aide d’analyses avec un haut degré d’automatisation pour détecter et répondre rapidement aux cybermenaces.
Quelle est la différence entre un EDR et un antivirus ? - Capacité de détection : L’EDR détecte les comportements anormaux, tandis que l’anti-virus est limité à la détection de signatures de virus connues. 18 mars 2024
Quels sont les problèmes traités par l’EDR (Détection et prévention améliorées des menaces) - Les solutions EDR utilisent des techniques de détection avancées, notamment l’apprentissage automatique, l’analyse comportementale et la détection basée sur les signatures, pour identifier un large éventail de menaces. Ces menaces incluent les logiciels malveillants, les ransomwares, les attaques ‘zero-day’ et les menaces sans fichier.
Voir également Les métiers du secteur Cybersécurité
Ce dossier – constitué dans un but didactique – réunit des documents qui concernent la situation de la cybersécurité, de la cyberdéfense et de la détection sur les terminaux informatiques des menaces face aux logiciels d’activités malveillantes, influences, piratages, fraudes, vols, cyberextorsions, espionnages, cyberattaques, cyberguerres, etc…
Pour mémoire : exemples de terminaux : Téléphones. Télécopieurs. Terminaux informatiques. Imprimantes. Ordinateurs portables. Ordinateurs de bureau. Tablettes (ou tablette tactiles, ou électronique2 ou encore magnétique) 3, ou tout simplement est assistant personnel ou encore ordinateur portable). Smartphones (ou téléphone intelligent mobile). Smartwatches (ou montre intelligente1 ou montre connectée). Postes de travail en informatique. Serveurs. Dispositifs de l’internet des objets (IdO), Centrale d’alarme sans fil (ou interconnexion entre l’Internet et des objets, des lieux et des environnements physiques… - 10 décembre 2024
Les articles sélectionnés pour ce dossier sont mentionnés avec leurs accès dans le sommaire ci-après
Retour au début de l’introduction
- Cybersécurité, pourquoi se protéger ?
- Reportage - Vols de données et ’lutte d’influence’ : on a assisté à la plus grande cyberguerre universitaire de France - Article rédigé par Steven Gouaillier - Radio France - Publié le 08/02/2024 06:38 Mis à jour le 09/02/2024 06:32 – Diffusion ‘francetvinfo.fr’
- Ransomware : 10 idées reçues contredites par la réalité des cyberattaques - Par Valéry Rieß-Marchive, Rédacteur en chef - Publié le 05 août 2024 – Document ‘lemagit.fr’
- Les médias français sous le feu des cyberattaques et des ’rançongiciels’ - Publié le lundi 28 octobre 2024 – Document ‘radiofrance.fr’ - Provenant du podcast Un monde connecté
- Détection des menaces de sécurité informatique sur les équipements numériques avec ‘Endpoint detection and response’ (EDR) d’après Wikipédia
- Cybersécurité - Choisir la bonne solution de sécurité des terminaux EDR – Traduction du 20 janvier 2025 par Jacques Hallard d’un article intitulé « Cybersecurity ? Choosing the Right EDR Solution » du 04 Mars 2024 et diffusé par 63sats.com/blog
- Endpoint Detection and Response : pourquoi l’EDR ? - Découvrez les solutions de ‘Endpoint Detection & Response’ par ‘Orange Cyberdefense’
- Demain : les enjeux de la cybersécurité pour les PME et ETI – 01 juillet 2019 – Document ‘bpifrance.fr’
- Cybersécurité - Un premier EDR, sorte de super antivirus, vient d’être ’qualifié’ par l’autorité cyber française : les explications - Par Alexandre Boero Journaliste-reporter, responsable de l’actu - Publié le 17 janvier 2025 à 10h36 – Document ‘clubic.com’
- Commandement de la cyberdéfense en France - Foire aux questions - Enjeux de la cyberdéfense - Cyberdéfense Commandement de la cyberdéfense (COMCYBER)
Retour au début du sommaire
Retour au début de l’introduction
§§§
Cybersécurité, pourquoi se protéger ? | Micro-conférence | Les échappées inattendues – Vidéo 35:17 - CNRS - 16 mars 2023 #ÉchappéesInattendues #CNRS
Logiciels malveillants, cyberguerres, cyberattaques, piratage… Pourquoi nos données suscitent tant d’intérêt ? Les smartphones, objets intelligents ou les cartes de paiement peuvent être vulnérables et les enjeux économiques sont importants. La recherche en cybersécurité pour se protéger est donc centrale mais comment fonctionne-t-elle ? Communications sécurisées, cryptographie et cryptographie post-quantique, données chiffrées : quelles sont les techniques de protection déployées ? Et quelles sont leurs limites ? A qui appartiennent les données que nous laissons lors de nos navigations numériques ou physiques ? Autant de questions auxquelles nos trois intervenants tentent de répondre : 00:00 • La recherche en cybersécurité par Olivier Cappé, Chercheur en sciences computationelles au CNRS 11:44 • Malware, Ransoware : un ouragan sur nos données par Jean-Yves Marion, Chercheur spécialiste des logiciels malveillants à l’École Nationale Supérieure des Mines de Nancy 22:07 • Biométrie et protection de la vie privée : c’est possible !? par Estelle Cherrier-Pawlowski, Chercheuse spécialiste des données personnelles à l’ENSICAEN 💻 Pour en savoir plus :
- le dossier de CNRS le journal sur la cybersécurité 👉 https://lejournal.cnrs.fr/dossiers/ob...
Les 18 et 19 novembre 2022, le Centquatre à Paris accueillait le premier événement du CNRS sous la signature ’Les Échappées inattendues – la science racontée par le CNRS’. Ces événements proposés par le CNRS se déclinent tout au long de l’année en région. Retrouvez le programme des prochaines Échappées inattendues 👉 https://echappeesinattendues.cnrs.fr/ #ÉchappéesInattendues © CNRS Crédit photo de la vignette : © Cyril FRESILLON / LORIA / CNRS Photothèque 👉 https://images.cnrs.fr/photo/20120001... __________________ 🔔 Abonnez-vous à la chaîne CNRS : https://bit.ly/CNRSsurYT Suivez-nous sur les réseaux ! Twitter 👉 / cnrs Facebook 👉 / Instagram 👉 / LinkedIn 👉 / Retrouvez encore plus d’images de science sur le site de CNRS Images 👉 http://images.cnrs.fr #CNRS
https://yt3.ggpht.com/BHjmzDEkd_uQQJYTPpnJGw-Oyk691LmEeeQqCEneOdsvg4A8zFUYW6tld5LUwgQIANietIuZ=s88-c-k-c0x00ffffff-no-rjCNRS
https://www.youtube.com/@CNRSSource : https://www.youtube.com/watch?v=JBsrQE_vO5Q
Reportage - Vols de données et ’lutte d’influence’ : on a assisté à la plus grande cyberguerre universitaire de France - Article rédigé par Steven Gouaillier - Radio France - Publié le 08/02/2024 06:38 Mis à jour le 09/02/2024 06:32 – Diffusion ‘francetvinfo.fr’
L’exercice Cyber Humanum Est s’est déroulé dans un gymnase à proximité de l’IUT Nancy-Brabois. (STEVEN GOUAILLIER / FRANCEINFO)
L’exercice Cyber Humanum Est s’est déroulé dans un gymnase à proximité de l’IUT Nancy-Brabois. (STEVEN GOUAILLIER / FRANCEINFO)
À l’occasion de la 4e édition du Cyber Humanum Est, près de Nancy, une centaine d’étudiants se sont affrontés par équipes en ligne pendant 48 heures pour un exercice de cybersécurité. L’occasion de mettre en pratique les notions apprises en cours et d’imaginer une future carrière dans le secteur.
’On a le code WiFi !’ lance Thomas, satisfait, à la troupe rassemblée autour de lui, sous l’une des toiles de tente de l’armée disposées dans le gymnase. En dénichant le code WiFi du camp adverse, son équipe, Cryptanga, vient de marquer un bon point contre Anuméric : ’On est plutôt avantagés parce qu’on va pouvoir analyser les données qui transitent sur le réseau’, sourit l’étudiant de Polytech Nancy.
L’équipe Cryptanga en action. (STEVEN GOUAILLIER / FRANCE INFO)
L’équipe Cryptanga en action. (STEVEN GOUAILLIER / FRANCE INFO)
Une petite victoire parmi d’autres pendant ces deux jours de Cyber Humanum Est, une cyberguerre qui oppose une centaine d’étudiants à l’IUT Nancy-Brabois de Villers-lès-Nancy (Meurthe-et-Moselle), le plus grand exercice de cybersécurité universitaire en France. Pour sa quatrième édition, organisée notamment par le commandement de la Cyberdéfense, le ministère des Armées et l’université de Lorraine, l’événement a fait appel aux élèves de grandes écoles locales (Faculté des Sciences et Technologie, IUT Nancy-Brabois, Mines Nancy, Polytech Nancy, Télécom Nancy et l’UFR Sciences Humaines et Sociales) en plus de quelques étudiants luxembourgeois en BTS.
A lire aussi REPLAY. Comment se préparent les soldats de la cyberguerre ?
Trouver les failles de chaque serveur
Tous connaissent le scénario construit pour l’occasion : le changement climatique ayant balayé ses plages et son industrie touristique, l’archipel des Riverchelles se retrouve dans l’obligation de proposer un contrat d’exploitation de ses ressources de lithium à ses deux voisins, Cryptanga et Anuméric. Chaque équipe doit désormais tout faire pour trouver les failles, les vulnérabilités, prévues dans les serveurs du camp d’en face et protéger ses propres intérêts.
Présentation du scénario de la 4e édition du Cyber Humanum Est par le capitaine de réserve Jean-Philippe, directeur de l’événement. (STEVEN GOUAILLIER / FRANCEINFO)
Présentation du scénario de la 4e édition du Cyber Humanum Est par le capitaine de réserve Jean-Philippe, directeur de l’événement. (STEVEN GOUAILLIER / FRANCEINFO)
Sur l’autre table de l’équipe, deux élèves sont penchés sur un émetteur/récepteur radio, relié à l’ordinateur portable. Un outil ’récupéré dans l’ambassade adverse’, précise Evan, étudiant à Telecom Nancy, et qui sert à assurer ’les communications sécurisées, avec des émissions chiffrées, et un autre canal où ils s’envoient des mails compressés, là aussi chiffrés. Donc on essaye de tout déchiffrer’.
Cryptanga et Anuméric ne sont pas les seuls protagonistes de l’exercice. Une troisième équipe composée d’une quinzaine de personnes constitue l’’APT 54’, des hackers chargés de procéder à du piratage informatique et qui peuvent vendre leurs services au camp le plus offrant pour s’attaquer aux infrastructures adverses. Comme l’explique Antoine Le Solleuz, directeur des études à l’école des Mines de Nancy, ’ils peuvent par exemple hacker les trains. L’idée, c’est ensuite de montrer par les médias que tel pays n’est pas capable de gérer ses transports en commun. Dans chaque équipe, il y a donc une cellule ’médias’, qui va influencer l’avis de la population’.
Médias et réseaux sociaux, la gestion des ’mécanismes d’influence’
En plus des connaissances techniques, le volet ’lutte d’influence’ est d’ailleurs au cœur de l’exercice. En témoignent les articles sortis sur ’Le pigeon déchaîné’, un média en ligne qui révèle les cas de tricherie suspectés dans les deux camps, ou encore les quelque 10 000 faux comptes créés sur un réseau social fictif, chargés de décrédibiliser telle ou telle équipe en ’faisant du bruit’, selon les termes du capitaine de réserve Jean-Philippe, directeur de Cyber Humanum Est.
L’équipe de réservistes, en charge des 10 000 faux comptes créés sur le réseau social fictif. (STEVEN GOUAILLIER / FRANCE INFO)
L’équipe de réservistes, en charge des 10 000 faux comptes créés sur le réseau social fictif. (STEVEN GOUAILLIER / FRANCE INFO)
’C’est exactement ce qu’il se passe par exemple en Afrique, poursuit-il, avec la campagne de désinformation russe contre l’État français. On va avoir les mêmes mécanismes d’influence informationnelle qui seront mis en œuvre, à la fois pour contrer des fake news et donner des vraies informations, tout ça dans un cadre légal puisque l’on n’a pas le droit de fabriquer des fake news’.
L’armée veut repérer ’les profils intéressants’
L’exercice n’est pas seulement ludique. Encadré par une quinzaine de militaires, il vise aussi à faire connaître les métiers de la cybersécurité aux étudiants ou ’de regarder les profils intéressants et les meilleurs d’entre eux’, reconnaît le général Aymeric Bonnemaison, commandant de la cyberdéfense, ’pour leur proposer ensuite des contrats et les amener dans nos armées à venir servir quelques années’.
À la suite de l’exercice, un forum des métiers va d’ailleurs se dérouler vendredi avec l’armée, mais aussi avec les partenaires privés (Thalès, Siemens, Capgemini, Orange...), ’parce qu’on a tous besoin que le niveau moyen de nos entreprises s’élève dans le domaine ’cyber’ pour que l’on soit collectivement mieux protégé’, poursuit le général Bonnemaison. Aujourd’hui, l’armée compte environ 4 000 cybercombattants et compte en recruter 1 000 de plus d’ici 2030. Côté compétition, le vainqueur de cette édition 2024 sera désigné jeudi dans la journée.
La Quotidienne Monde - Retrouvez tous les jours à 19h les événements marquants de l’actualité internationale - Haut du formulaire
Bas du formulaire
Haut du formulaire
Bas du formulaire
France Télévision - Source : https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/reportage-on-essaye-de-tout-dechiffrer-une-centaine-d-etudiants-se-lancent-dans-la-plus-grande-cyberguerre-universitaire-de-france_6351127.html
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques - Par Valéry Rieß-Marchive, Rédacteur en chef - Publié le 05 août 2024 – Document ‘lemagit.fr’
Cet article fait partie de notre guide : Ransomware : mieux comprendre la menace
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace.
En matière de cybersécurité comme ailleurs, les idées reçues ne manquent pas. Malheureusement, lorsque l’on parle de menaces informatiques, de cyberattaques, ou encore de rançongiciels, ces mythes – parfois entretenus par des acteurs de la cybersécurité dans leur communication, sans malice toutefois – peuvent encourager à se sentir à l’écart du risque. Ce sentiment de sécurité injustifié peut conduire à baisser la garde, à relâcher ses efforts et, in fine, à faire de son organisation une victime en devenir qui s’ignore.
Deux experts du domaine, Brett Callow, directeur exécutif de FTI Consulting pour la cybersécurité et la confidentialité des données, et Allan Liska, spécialiste du renseignement sur les menaces chez Recorded Future, nous ont aidés à dresser la liste de ces principales idées reçues et à les démentir.
Idée reçue n° 1, relevée par Allan Liska : les acteurs du rançongiciel « visent » certains secteurs d’activité plus que d’autres
Les cyberdélinquants ne visent pas un secteur d’activité plutôt qu’un autre. Ils attaquent des organisations pour lesquelles ils ont obtenu des « accès » : une porte d’entrée dans le système d’information. La surreprésentation de certains secteurs d’activité par rapport à d’autres, parmi les victimes, traduit surtout des écarts de maturité en matière de cybersécurité, de préparation, et de moyens techniques et humains. Brett Callow souligne que cela n’empêche pas que les cyberdélinquants puissent se montrer sélectifs quant aux systèmes d’information qu’ils choisissent d’attaquer, ne serait-ce que pour maximiser leurs chances de monétisation de leurs méfaits.
- Ransomware : les chiffres d’un phénomène explosif
- 2020 : l’Anssi et Acyma tirent le bilan d’une année explosive sur le front des cyberattaques
- Ransomware : les dépôts de plainte ne sont pas encore systématiques
Idée reçue n° 2, relevée par Allan Liska : la plupart des attaques avec ransomware touchent aujourd’hui des entreprises ou des organisations professionnelles
Les particuliers continuent d’être touchés par des cyberattaques avec ransomware. Particuliers et PME constituent la majorité des victimes, relève Brett Callow. Mais ces attaques ont un impact considérablement plus faible et moins visible. Elles sont dès lors bien moins médiatisées. En outre, elles n’impliquent généralement pas de groupes de cyberdélinquants pratiquant la double-extorsion et menaçant de divulguer des données dérobées lors de l’intrusion. Enfin, les données de cybermalveillance.gouv.fr suggèrent que, soit les attaques contre des particuliers se sont raréfiées, soit ceux-ci demandent rarement de l’aide.
Idée reçue n° 3, relevée par Brett Callow : notre entreprise est trop petite pour intéresser des attaquants
Les cybermalfaiteurs s’attaquent aux organisations de toutes tailles. Cela ne signifie pas que certains ne sont pas spécialisés, à titre individuel, sur certains profils d’organisations plutôt que sur d’autres, du fait de leurs ambitions, de leur expérience et de leurs compétences. Mais globalement, il n’y a pas d’entreprise trop petite pour être intéressante pour les attaquants. Des victimes de toutes tailles ont été observées au cours des années passées.
- Ransomware : ces rançons payées qui plaident en faveur de la cyberassurance
- À quel point la cyberassurance fait-elle le jeu du ransomware ?
Idée reçue n° 4, relevée par Allan Liska : la cyberassurance paiera la rançon, alors je n’ai pas besoin de me préparer à l’éventualité d’une attaque
Faire indemniser le paiement d’une rançon par son assurance cyber, ne doit pas permettre de faire l’économie d’un nettoyage en profondeur du système d’information. Des attaquants ont montré qu’ils conservaient des données d’authentification volées chez leurs victimes. Celles-ci peuvent leur permettre de revenir. En outre, rien n’assure que d’autres cybermalfaiteurs ne disposaient pas aussi de portes d’entrée : un second groupe peut passer à l’attaque après un premier. Enfin, relève Allan Liska, un nombre croissant de cyberassurances ont indiqué ne plus vouloir, explicitement, couvrir le paiement de rançons, dont Axa et récemment Generali, en France.
- Sodinokibi : ce ransomware que le groupe Elior peine à digérer
- Ransomware : passé par ici, il repassera par là
- Les assureurs se penchent sur la posture de cybersécurité de leurs clients
Idée reçue n° 5, relevée par Allan Liska : mon pare-feu et ma protection des postes de travail et des serveurs vont me garder à l’abri
Une fois dans le système d’information de l’entreprise, profitant d’une vulnérabilité critique sur un système exposé sur Internet, ou d’une campagne de malspam, les attaquants n’ont que faire de la sécurité périmétrique offerte par le pare-feu. D’autres systèmes de sécurité réseau sont nécessaires. Les systèmes de protection des serveurs et des postes de travail sont quant à eux insuffisants : il n’est pas rare que les attaquants les désactivent tout simplement avant de déployer et déclencher leur ransomware. Brett Callow souligne qu’une protection en couches multiples est nécessaire, avec authentification à facteurs multiples, segmentation réseau, etc. L’idée est que chaque couche de protection a ses failles ; en multipliant les couches, on réduit le risque que ces failles s’alignent pour ouvrir un boulevard aux assaillants.
- Ces vulnérabilités qui nécessitent plus qu’un correctif
- Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
- Emotet : comment éviter une cyberattaque conduite avec ce malware ?
Idée reçue n° 6, relevée par Brett Callow : les sauvegardes sont la meilleure défense contre les rançongiciels
Les sauvegardes ne constituent pas une protection contre les rançongiciels. Tout d’abord, elles ne manquent pas d’être elles-mêmes compromises, voire endommagées, par les attaquants, lorsque l’architecture du système d’information leur permet d’y accéder. Lorsque ce n’est pas le cas, elles s’intègrent surtout dans une stratégie plus large de résilience, pour remettre l’entreprise sur pieds. Enfin, elles ne sont d’aucun secours contre la menace de divulgation de données volées dans le cadre d’attaques misant sur une tactique de double extorsion.
- Ransomware : quand les attaquants détruisent les sauvegardes
- Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Idée reçue n° 7, relevée par Brett Callow : les attaques sont hautement sophistiquées et difficiles à prévenir
Les victimes mettent souvent en avant une prétendue sophistication des attaques. Mais dans la pratique, cette communication vise surtout à cacher des défaillances béantes dans les pratiques de sécurité de la victime. Les attaques ne sont pas nécessairement faciles à détecter et à bloquer, mais réduire leurs chances de succès est possible, parfois même avec des moyens peu sophistiqués et une hygiène de sécurité rigoureuse.
- Toutes les attaques avec rançongiciel ne se valent pas
- Ransomware : ce que recommandent les cybercriminels pour se protéger
- Ransomware : une préparation solide en 20 mesures
Idée reçue n° 8 : payer la rançon va faire de moi un « bon client » (et je m’expose à être attaqué à nouveau)
Cette crainte a notamment été alimentée avec un sondage, dont les résultats ont été publiés par Cybereason en juin 2021. Elle est ravivée par l’édition 2024 de l’étude de l’éditeur sur le coût des cyberattaques. Mais elle ne trouve pas de confirmation dans les observations de terrain. Certaines organisations sont bien attaquées à diverses reprises. Plusieurs cas d’entreprises n’ayant pas payé la rançon et ayant fait l’objet de revendications d’attaques ont d’ailleurs été documentés, au cours des dernières années. Mais les revendications croisées suggèrent plutôt l’implication d’un assaillant ayant simultanément recours à plusieurs franchises.
Le fait d’être attaqué à nouveau traduit surtout un effort de reprise d’activité trop hâtif : le système d’information n’a pas été proprement nettoyé ; les leçons de l’attaque n’ont pas été dûment retirées. De nouveaux attaquants (voire les mêmes) ont ainsi pu revenir à la charge.
- Ce que l’AMRAE dit en filigrane de la posture de sécurité des entreprises
- Ransomware : combien de victimes en devenir qui s’ignorent encore ?
- Cyberattaque : deux rançongiciels pour un seul attaquant ?
- Quand deux revendications ne sont pas synonymes de deux attaquants
Idée reçue n° 9 : le télétravail a contribué à la multiplication des cyberattaques
Les cyberdélinquants ont cherché à profiter de thèmes associés à la pandémie de Covid-19 et aux confinements. Mais ils ne se sont pas montrés plus agressifs pour autant. Emsisoft a même observé une baisse du nombre d’attaques contre le secteur public outre-Atlantique au premier trimestre 2020.
Le télétravail n’a pas non plus rendu les organisations plus vulnérables : la seule protection périmétrique a fait largement la démonstration de ses limites contre les ransomwares. En outre, le poste de travail nomade d’un utilisateur n’est pas intrinsèquement plus vulnérable qu’un ordinateur de bureau, à compter toutefois que les mesures de protection appropriées aient été mises en place par l’entreprise, notamment pour la messagerie électronique ou le contrôle des identités et des accès.
Idée reçue n° 10 : la crise va durer quelques semaines puis tout sera fini
Qui dit cyberattaque, dit crise initiale, technique et humaine, mais aussi craintes liées à un vol de données (pas toujours facile à déterminer), liées à la revendication de l’attaque, et liées encore à la divulgation des données éventuelles volées. Mais au bout de quelques semaines, à mesure que l’outil informatique est nettoyé et relancé, que le ciel semble se dégager, il peut être tentant de penser que l’orage est bel et bien passé et que tout est fini.
Las, l’absence de revendication après une ou deux semaines ne garantit pas qu’elle n’adviendra pas. L’absence de divulgation de données volées non plus. Et pour celle-ci, rien ne dit qu’elle ne surviendra pas beaucoup plus tard, sous une autre enseigne que celle des assaillants d’origine, et même plusieurs fois.
Exemple particulièrement frappant récemment : c’est en mai 2024 que la cyberattaque contre la ville de Bouchemaine a été revendiquée sur la vitrine de LockBit 3.0, alors qu’elle était survenue un an plus tôt. Mais nous avons aussi constaté des délais de revendication et de divulgation parfois très longs dans les rangs de Black Basta, et très antérieurement chez Pysa.
- L’attaque peut être maîtrisée sans que la situation soit sous contrôle
- Combien de temps avant que tout ne soit divulgué ?
- Snatch : entre recycleur et lessiveuse de données volées
Initialement publié le 4 février 2022. Mis à jour le 17 février 2022, le 13 novembre 2023, le 18 mars 2024, puis le 5 août 2024. Pour approfondir sur Menaces, Ransomwares, DDoS
Ce site web est détenu et exploité par Informa TechTarget, qui fait partie d’un réseau mondial qui vise à informer, orienter et mettre en relation les acheteurs et les vendeurs de technologies du monde entier. Tous les droits d’auteur leur appartiennent. Le siège social d’Informa PLC est situé au 5 Howick Place, Londres SW1P 1WG. Enregistré en Angleterre et au Pays de Galles. Le siège social de TechTarget, Inc. est situé au 275 Grove St. Newton, MA 02466.
LeMagIT | Toute l’information IT pour l’entreprise ->https://www.lemagit.fr/]
À propos de nous LeMagIT, membre du groupe Informa ...
Les dessins du MagIT Une étude internationale d’Atlassian tendrait à montrer que ...
Contactez-nous Notre adresse. LeMagIT.fr. 29 rue du Colisée. 75008 Paris
Logo de LeMagIT
Les médias français sous le feu des cyberattaques et des ’rançongiciels’Publié le lundi 28 octobre 2024 – Document ‘radiofrance.fr’ - Provenant du podcast Un monde connecté
logo de France Culture
On a appris ce week-end que le journal Libération et l’opérateur Free avaient été attaqués par des hackers. Depuis l’été, les cyberattaques se multiplient comme jamais en France : des données fuitent, l’information est perturbée, même les musées ont été touchés.{{}}
Demander de l’argent contre l’accès à des données qui sont les vôtres : c’est un type de chantage qu’on appelle ransomware ou (en français numérique) un rançongiciel : un hacker installe un cadenas sur le chemin d’accès à des données cruciales pour votre entreprise. En parallèle, il vous envoie un message vous réclamant une somme souvent non négligeable. En contrepartie de laquelle vous retrouverez l’accès vers vos données et vers l’usage habituel de votre système.
Ce n’est pas neuf, mais on a appris ce week-end que le journal Libération subissait actuellement une attaque de ce genre. Et Libé n’est qu’une entreprise de plus à être victime de ce type de chantage ces derniers temps. À Libération, les journalistes ont dû, à toute vitesse, utiliser un autre logiciel de mise en page que celui utilisé habituellement pour pouvoir envoyer dans les temps le journal à l’impression. Selon Le Monde, des représentants de l’Agence nationale pour la sécurité des systèmes d’information sont arrivés très peu de temps après la découverte de la situation. Il s’agit de l’Agence de cybersécurité de l’État, qui travaille aussi avec les entreprises jugées sensibles.
Au-delà du cas du journal Libération, cette attaque est un signe supplémentaire que les médias français sont actuellement ciblés par les attaques en lignes. En septembre, c’était le groupe Bayard, et singulièrement son quotidien La Croix, qui faisaient l’objet d’une attaque avec demande de rançon. Qui avait notamment entraîné la non-parution du journal sur une journée et perturbé les outils rédactionnels du groupe. Mais aussi, il y a un mois, l’Agence France Presse était sous le feu d’une cyberattaque. Là, il n’a pas été question de rançon, mais c’est toujours un sérieux parasitage dans la production et la diffusion de l’information.
À écouter
Les cyberattaques sont-elles devenues une fatalité ? La Question du jour 7 min
2.782 attaques avec rançons en 2023{{}}
’Les rançongiciels repartent à la hausse’, c’était précisément le titre en juin dernier d’une note d’Action contre la cybermalveillance, le groupement monté par l’État pour l’assistance et la prévention en cybersécurité. Note qui nous apprenait que 2023 avait été une année record en la matière avec 2782 attaques avec rançons, après une accalmie en 2022.
En août, le Grand Palais, le Louvre et une quarantaine de musées français avaient aussi subi une attaque de type rançongiciel.
Et si on élargit aux cyberattaques en général, plusieurs marques grand public ont été ciblées depuis la rentrée de septembre, comme l’opérateur SFR, les enseignes Cultura et Boulanger ou encore les jardineries Truffaut. Avec à la clé, le vol des données de millions de clients, qui se retrouvent donc dans la nature, en l’espace de quelques semaines seulement.
Et jusqu’à avant-hier, où on a eu confirmation que les cordonniers ne sont décidément pas les mieux chaussés, puisqu’on a appris que Free, le fournisseur d’accès et opérateur, était lui-même la cible de hackers qui ont récupéré les données personnelles de plus de 19 millions d’abonnés. Un pirate revendiquait ce vol en début de semaine sur un site de revente de données.
À écouter
Qui a peur du grand méchant hack ? Entendez-vous l’éco ? 58 min
La faille humaine{{}}
Les cyberattaques sont de plus en plus subtiles et habiles, du fait de l’usage de l’intelligence artificielle. Les spécialistes de la cybersécurité se disent, eux aussi, plus forts qu’avant… du fait de l’intelligence artificielle.
Les entreprises sont de plus en plus nombreuses à s’assurer contre les attaques en ligne. Mais le fait est que ce qui permet aux hackers de se saisir de vos données ou d’en bloquer l’accès pour vous demander une rançon, c’est (dans plus de la moitié des cas) un faux mail, tellement bien fait qu’on s’y croirait (c’est ce qu’on appelle l’hameçonnage), et hop, on clique. Et c’est trop tard, on a ouvert la porte au hacker.
On comprend alors que dans ce monde numérique, il restera finalement toujours quelque chose de terriblement humain : c’est la faille.
À écouter
Cyberattaques : la guerre de la toileLa Science, CQFD 58 min
Société Tech – Web Cybersécurité Économie numérique Hackers Libération
L’équipe : Thomas Baumgartner Production et al
Détection des menaces de sécurité informatique sur les équipements numériques avec ‘Endpoint detection and response’ (EDR) d’après Wikipédia{{}}
Endpoint detection and response (EDR) est une technologie logicielle émergente de détection des menaces de sécurité informatique sur les équipements numériques (ordinateurs, serveurs, tablettes, objets connectés, etc.)1. Les EDR sont une évolution de l’antivirus, de l’IDS et du pare-feu2. Le terme « endpoint » désigne communément les serveurs, ordinateurs personnels et téléphones mobiles d’entreprise3.
Le but d’un EDR est de détecter les attaques potentiellement plus avancées que ce que peuvent détecter les antivirus traditionnels, en optimisant le temps de réponse à incident, en baissant le taux de faux positif, en bloquant les menaces avancées et en protégeant le réseau de menaces multiples agissant simultanément à travers différents vecteurs d’attaques2.
Caractéristiques{{}}
L’EDR cherche à détecter, enregistrer, évaluer et répondre aux activités suspectes qui pourraient résulter de logiciels problématiques ou d’utilisateurs frauduleux. Certaines solutions d’EDR analysent les événements de sécurité directement sur l’équipement numérique, tandis que d’autres les envoient à un serveur central ou sur le cloud pour les analyser2.
Combiné avec un moteur utilisant de l’intelligence artificielle, le logiciel EDR est très réactif dans la détection et l’arrêt de menaces (malwares, virus, attaques Zero day, menaces persistantes avancées...). L’intelligence artificielle lui permet d’être auto-apprenant et de ne pas devoir se connecter sur internet pour mettre à jour des bases de données[réf. nécessaire].
Histoire{{}}
Le terme est utilisé pour la première fois en juillet 2013 par Anton Chuvakin4 de la société Gartner. Il désigne une catégorie d’outils et de solutions qui mettent l’accent sur la détection d’activités suspectes directement sur les hôtes du système d’information. Initialement dénommée « Endpoint Threat Detection & Response » (ETDR), en 2015 Gartner réduit l’expression en « Endpoint Detection and Response » (EDR)3.
Gartner estime que le marché des logiciels antivirus traditionnel est obsolète.[réf. nécessaire]
Concepts relatifs : MDR, EPP, XDR et ITDR{{}}
Le Managed Detection and Response (ou MDR) est aussi centré sur la détection des menaces et la médiation, mais va plus loin en proposant un service de surveillance humaine en temps réel de l’environnement IT et de résolution des menaces. Souvent le MDR est une combinaison et l’intégration de nombreuses technologies telles que le SIEM, le network traffic analysis (NTA), l’EDR et l’IDS2.
L’Endpoint Protection Platforms (ou EPP) est une variation de l’EDR plus active comprenant quatre fonctions principales : prédire, prévenir, détecter et répondre2.
L’Extended Detection and Response (ou XDR) n’est pas vraiment un outil différent mais l’intégration de plusieurs composants variant d’un vendeur à l’autre. L’XDR inclut souvent des éléments d’EDR, de MDR et d’EPP. L’XDR n’est pas seulement focalisé sur l’« endpoint », il inclut souvent des fonctions de NTA, NIDS et NIPS2.
L’Analyse du comportement des utilisateurs et des entités (ou UEBA en anglais) diffère des capacités de l’EDR en se concentrant sur l’utilisateur plutôt que sur l’« endpoint »2.
L’Identity threat detection and response (ou ITDR) ajoute une couche de sécurité additionnelle aux systèmes de gestion des identités et des accès (IAM).
Source avec Notes et références : https://fr.wikipedia.org/wiki/Endpoint_detection_and_response
Cybersécurité - Choisir la bonne solution de sécurité des terminaux EDR – Traduction du 20 janvier 2025 par Jacques Hallard d’un article intitulé « Cybersecurity ? Choosing the Right EDR Solution » du 04 Mars 2024 et diffusé par ‘63sats.com/blog’ – Document en forme de communiqué
Sommaire :
- Présentation
- Comprendre EDR en profondeur
- Rôle de l’EDR dans la sécurité des terminaux
- En quoi EDR Diffère des Solutions Antivirus Traditionnelles
- Fonctions clés d’EDR en Cybersécurité
- Avantages de la mise en œuvre de l’EDR en Cybersécurité
- Choisir la bonne solution EDR-Que devez-vous rechercher dans une solution EDR ?
- Pourquoi EDR est important
Les pare-feu et les programmes antivirus sont deux exemples de produits de sécurité que nous utilisons fréquemment parallèlement aux solutions de détection et de réponse des terminaux. Open EDR peut être configuré dans le cloud ou sur site. Étant donné que les solutions EDR basées sur le cloud offrent un aperçu en temps réel de toutes les activités du réseau, elles peuvent être plus efficaces que les solutions sur site. Alors, apprenons-en plus sur l’EDR en cybersécurité, son rôle dans la sécurité des terminaux, comment choisir la bonne solution EDR, et plus encore.
Comprendre EDR en profondeur
L’évolution de l’EDR {{}}
Sans aucun doute, les solutions traditionnelles de sécurité des terminaux sont essentielles, mais elles suivent fréquemment une approche réactive. Habituellement, ils impliquent des pare-feu et des logiciels antivirus destinés à empêcher les dangers connus de pénétrer dans nos systèmes vitaux, qui abritent nos biens les plus précieux, qui sont les données conservées sur ces réseaux et systèmes. Cependant, ces solutions pourraient ne pas tenir face à des dangers de plus en plus complexes et dynamiques. Ici, l’EDR en cybersécurité se révèle être l’outil le plus efficace dans la lutte contre ces dangers vicieux et dangereux. L’EDR met davantage l’accent sur la détection et la réaction que les méthodes de sécurité typiques, qui se concentrent principalement sur la prévention.
Composantes clés de l’EDR
1. Détection des Terminaux {{}}
Cela témoigne de la capacité d’EDR à être installé sur un point de terminaison, à capturer des données de point de terminaison, puis à stocker ces données ailleurs pour une analyse ultérieure. EDR peut être installé indépendamment ou en tant que composant complet de solution de sécurité des terminaux.
2. Réponse aux Incidents
Le terme ’réponse aux incidents’ décrit la capacité d’EDR à prendre des photos d’un point final à différents moments et, en cas d’attaque, à ré-imager ou à revenir à un état stable antérieur. Les administrateurs peuvent également isoler les points de terminaison avec EDR pour les empêcher de se propager davantage sur le réseau.
3. Chasse aux Menaces {{}}
EDR recherche les fichiers, processus et applications qui correspondent aux spécifications connues des logiciels malveillants. Une autre caractéristique de la chasse aux menaces est la capacité de passer par toutes les connexions réseau ouvertes pour un éventuel accès illégal.
Rôle de l’EDR dans la sécurité des terminaux
La politique de sécurité des terminaux d’une entreprise est depuis longtemps cruciale pour son plan de cybersécurité. Alors que les défenses basées sur le réseau bloquent avec succès de nombreuses cyberattaques, certaines réussiront tout de même à passer, et certaines (comme les logiciels malveillants transportés par des supports portables) peuvent complètement contourner ces défenses. Votre entreprise peut déployer une défense en profondeur et améliorer ses chances de voir et de contrer ces menaces en utilisant des solutions EDR.
En quoi EDR diffère des Solutions Antivirus Traditionnelles {{}}
Les logiciels pare-feu et antivirus traditionnels sont améliorés avec des fonctionnalités de sécurité plus puissantes par un système EDR. Les logiciels antivirus manquent de nombreuses fonctionnalités et avantages offerts par ces outils et solutions. Tout en surveillant les comportements et les opérations des terminaux, ils agissent également contre les logiciels malveillants. Inversement, un programme antivirus ne fait rien de plus que rechercher et éliminer les virus. Il n’est pas au courant des activités du virus. L’antivirus n’est pas aussi complet que les solutions EDR contemporaines. Leur portée est limitée à la détection, à l’éradication et à l’analyse des logiciels malveillants et des virus. Cela ne veut pas dire qu’une entreprise devrait abandonner les logiciels antivirus. Pour obtenir une sécurité réseau optimale, utilisez un logiciel antivirus et des outils EDR ensemble.
Fonctions clés d’EDR en Cybersécurité * Moteur de corrélation : Il examine les informations recueillies et repère les comportements douteux. * Collecte de données : Cet agent recherche sur le réseau des données provenant de différentes sources. * Console d’administrateur : Elle rend la gestion du système et l’investigation des incidents possibles pour le personnel de sécurité. * Module de réaction / réponse : Il prend des mesures (telles que la mise en quarantaine d’un fichier ou le blocage d’une adresse IP) en réponse à la sortie du moteur de corrélation.
Avantages de la mise en œuvre de l’EDR en Cybersécurité
Détection des menaces en temps réel {{}}
Il vous permet d’observer une activité hostile pendant qu’elle se produit et de l’arrêter immédiatement. Amélioration De La Réponse Aux Incidents Les analystes peuvent avoir besoin de passer six à sept heures à examiner chaque alerte s’il n’y a pas suffisamment d’informations générales et de contexte. De plus, en fonction de la quantité de points de terminaison, ils pouvaient recevoir des centaines de notifications en une seule journée.
Visibilité accrue sur les activités des terminaux
Ils permettent aux équipes de sécurité de reconnaître et de gérer rapidement les risques en leur donnant une visibilité en temps réel sur les activités des terminaux.
Renseignements Proactifs sur les Menaces {{}}
Les renseignements sur les menaces fournissent à EDR le contexte indispensable en fournissant des informations plus détaillées sur les attaques actives et des détails sur l’adversaire.
Choisir la bonne solution EDR-Que devez-vous rechercher dans une solution EDR ?
Facteurs à considérer - Vous pouvez vous sentir en sécurité en sachant que votre entreprise est en sécurité lorsque vous vous associez à un fournisseur qui fournit une solution complète. Alors, voici comment trouver l’une des meilleures solutions EDR.
Évolutivité {{}}
Il est important de connaître les possibilités d’ajout de nouvelles pièces et fonctionnalités à votre système EDR auprès de votre fournisseur. De plus, vous devez réfléchir à la manière dont le système gérera tout pic de trafic, en particulier s’il se développe à l’avenir et que le nombre d’appareils distants augmente.
Capacités d’Intégration {{}}
Il est crucial de confirmer que l’EDR en cybersécurité que vous envisagez est compatible avec les solutions de sécurité dont vous disposez actuellement. La charge de travail de votre équipe INFORMATIQUE/sécurité sera ainsi plus légère et plus efficace. Cependant, pour que les technologies EDR fonctionnent bien, elles doivent pouvoir s’intégrer à d’autres systèmes de sécurité qui surveillent, planifient et exécutent des mesures de contre-attaque.
Interface Conviviale
Les outils EDR doivent être simples à utiliser et à mettre en pratique. Ils doivent fournir une interface facile à utiliser et des alarmes sans ambiguïté auxquelles les équipes de sécurité peuvent répondre. Les administrateurs EDR doivent être en mesure d’examiner l’état de sécurité de chaque terminal, de configurer des stratégies, d’examiner et de gérer les problèmes de sécurité à l’aide des consoles de gestion centralisées des outils.
Options De Personnalisation
Il peut être souhaitable de développer votre modèle de détection des menaces ou d’affiner celui préexistant, en fonction de votre expérience avec le personnel. Les préréglages sont adaptés pour des performances optimales, selon les fournisseurs d’EDR. Néanmoins, il n’y a pas deux entreprises identiques et aucune technique d’apprentissage automatique par défaut n’est idéale en toutes circonstances.
Réputation et Assistance des Fournisseurs {{}}
Assurez-vous de connaître au préalable les options d’assistance qui vous sont accessibles et le degré de compétence du gestionnaire de compte. Bien que gardez à l’esprit les incitations présentes à la fin de la transaction, les fournisseurs de services gérés sont souvent bien placés pour évaluer les degrés relatifs de soutien offerts par divers fournisseurs si vous les utilisez.
Pièges Courants à Éviter Lors du Choix des Solutions EDR {{}}
Croire que l’EDR en cybersécurité est une solution du type ’réglez-le et ne vous en inquiétez pas’ est l’une des plus grandes erreurs. Il n’est pas réaliste de penser que vous pouvez simplement installer le logiciel et qu’il s’occupe de tout pour vous. Un nombre important de talents internes doivent être en mesure de comprendre et d’utiliser le programme. Ne pas avoir d’opérateurs compétents pour utiliser le logiciel est une autre erreur. En raison de sa capacité à identifier les objets problématiques mais pas toujours dangereux, le logiciel EDR nécessite que les opérateurs soient relativement qualifiés. De plus, certaines technologies EDR ne peuvent pas être très évolutives, ce qui rend difficile pour les entreprises de renforcer leur posture de sécurité. De plus, une évolutivité restreinte peut entraîner des retards ou des pannes pendant les périodes de forte demande, ce qui nuit à la capacité d’une organisation à identifier et à résoudre rapidement les problèmes de sécurité.
Pourquoi l’EDR est-il important en cybersécurité ? {{}}
Les cybermenaces sont en constante évolution. Les attaquants utilisent désormais des technologies extrêmement avancées pour contourner les procédures de sécurité traditionnelles. Par conséquent, il est impératif de mettre en œuvre un système qui protège automatiquement les utilisateurs finaux, les actifs informatiques et les terminaux des entreprises de ransomware et de logiciels malveillants. EDR en cybersécurité accomplit la même chose. Il exploite les techniques d’analyse des données tout en surveillant et en stockant les comportements au niveau du système d’extrémité. Cela lui permet d’identifier les comportements système suspects, d’arrêter les comportements potentiellement dangereux et de fournir des recommandations utiles pour résoudre les problèmes.
Comparaison des Meilleures Solutions EDR {{}}
Examen des principaux produits EDR sur le marché {{}}
63SATS{{}}
* Capacités de détection : L’équipe EDR de 63SATS est composée de personnel de cybersécurité hautement qualifié possédant une expertise dans la détection, l’évaluation et l’élimination des menaces sur les terminaux.
* Fonctionnalité de réponse aux incidents : Cette plate-forme EDR peut mener de manière transparente des activités de réponse aux incidents majeurs après avoir pris en compte des règles prédéfinies pour y remédier instantanément et simplement pour les analystes de la sécurité.
* Interface utilisateur et expérience : L’interface et la navigation faciles à utiliser de cet outil impressionnent de nombreuses entreprises. Bien que relativement nouveau, 63SATS se classe au-dessus de la moyenne en ce qui concerne le support et la facilité de déploiement.
* Mesures de performance : Selon les utilisateurs, 63SATS est excellent en termes de temps de réponse et de taux de détection. Ils garantissent une réponse rapide, une détection avancée et une remédiation rapide.
* Analyses des coûts : Bien que cette plate-forme propose des devis pour les services EDR sur demande et selon les besoins de votre entreprise, les utilisateurs existants la trouvent plus raisonnable que les autres plates-formes. Mise en œuvre de l’EDR dans Votre Entreprise
Mettez EDR en pratique pour renforcer la position de votre entreprise en matière de cybersécurité. Il est recommandé d’établir des politiques spécifiques à l’industrie, d’intégrer l’EDR dans la cybersécurité aux systèmes de sécurité préexistants et de créer des méthodes de détection et de réponse. Donnez à vos employés des instructions détaillées sur la reconnaissance des menaces et la prise des mesures appropriées.
63SATS, driven by the innovative technology of 63 moons technologies Ltd., stands as a comprehensive cybersecurity solutions provider catering to the needs of citizens, enterprises
63SATS : Cybersecurity Solutions Provider in India
Features - 63SATS
Source : https://63sats.com/blog/edr-in-cyber-security/
‘Endpoint Detection and Response’ : pourquoi l’EDR ? - Découvrez les solutions de ‘Endpoint Detection & Response’ par ‘Orange Cyberdefense’{{}}
Les limites de l’antivirus sans EDR
Tous les jours des milliers de terminaux (endpoints) sont compromis par des hackers, qu’ils soient débutants ou des professionnels embauchés par des Etats. Et ce sont ces derniers qui nous intéressent aujourd’hui : les Advanced Persistent Threats (APT) – les Menaces avancées et persistantes qui compromettent des machines dans le but de voler des secrets industriels comme politiques ou pour perturber le réseau électrique entier d’un pays.
Car ces hackers utilisent des techniques qui permettent de passer outre les antivirus historiques qui ne faisaient que comparer la signature des fichiers à une base de fichiers connus malveillants. Ce qui signifie aussi que toute nouvelle souche de virus frappera avec force avant qu’elle soit reconnue, analysée puis transmise à tous les éditeurs d’antivirus pour blocage. Ce n’est pas la seule faiblesse : pour pouvoir comparer la signature, il faut qu’un fichier soit déposé. Or de nombreuses techniques existent pour ignorer ce point et accomplir les actions malveillantes directement en mémoire, on parle d’attaques « fileless » car elles ne déposent pas de fichiers mais exécutent directement des commandes.
Indépendamment de ces menaces avancées, les antivirus historiques manquent un point crucial dans l’environnement de la sécurité actuel, celui de la corrélation. Nous étudions, analysons les attaques poste par poste sans une visibilité globale sur un parc. Il est complexe et chronophage de retrouver le chemin d’infection initial.
Néanmoins les antivirus, et notamment les ‘next gen’ qui font plus que de la simple comparaison de fichiers, permettent tout de même de bloquer une très grande quantité de malwares. De nombreux opportunistes réutilisent ou achètent des malwares et des failles. Nous en retrouvons encore aujourd’hui qui exploitent des failles vieilles de plus de 10 ans !
Les forces de l’EDR
Dans ce contexte l’EDR est un outil de sécurité complémentaire de l’antivirus next gen avec lequel il travaille afin de bloquer les menaces connues comme inconnues (zero-days). C’est un outil qui se place sur les terminaux et non au niveau réseau d’un système d’information (SI).
Comment fonctionne l’EDR ? L’outil fait de l’analyse comportementale, et monitore les actions d’un terminal. Cela permet par exemple de mettre en lumière les attaques « fileless » qui vont exécuter des commandes de powershell. Si l’utilisateur n’en n’utilise jamais, le simple fait d’en voir apparaître surtout encodée en base 64 permettra à l’EDR de prendre la décision de bloquer le programme qui est à l’origine de la commande et pas seulement ladite commande.
Un EDR est caractérisé par ses capacités de détection, d’investigation et enfin de remédiation.
Détection
L’EDR est capable de surveiller l’exploitation de failles de sécurités en surveillant les appels noyaux et les différents services habituellement ciblés notamment chez Windows. Cette capacité de surveillance et la corrélation d’évènements lui permettent de reconnaître des méthodes et habitudes qu’ont les hackers et dont il est plus difficile de se prémunir.
L’analyse comportementale est un autre point étudié par les EDR et qui permet de reconnaître des comportements déviant d’une norme, après une phase d’apprentissage. Grâce à cette analyse, l’EDR peut émettre des alertes qui seront vérifiées et renforceront l’apprentissage. L’intérêt de cette technique est qu’elle permet de stopper un attaquant dans son élan : si un pdf PDF contient un script qui ouvre powershell et ouvre une connexion sur un port classique d’un serveur extérieur au SI alors cette suite d’action sera considérée comme anormale et va être bloquée par l’EDR. Cette visibilité est une grande force de l’EDR car elle permet une remédiation à la source de l’infection.
Investigation
Comme mentionné plus haut, l’EDR permet d’observer des suites d’actions dont le résultat est des plus douteux. Cette visibilité sur les processus est d’une très grande aide pour faire de l’investigation : les actions sont corrélées et remontées dans une plateforme centralisée qui permet d’étendre l’apprentissage observé d’un poste à tous les autres. Ainsi, si une attaque est détectée sur 5 cinq terminaux, alors la console centralisée va faire redescendre l’information sur tous les autres.
Grâce à cette plateforme, le Security Operations Center (SOC) est capable de savoir immédiatement combien de postes sont touchés et d’en remonter la piste : c’est un formidable outil d’investigation qui s’interfacera à votre Security Information and Event Management (SIEM) en offrant de la visibilité sur les terminaux. D’autant plus que votre SOC pourra se servir de l’EDR pour récupérer des artefacts de l’attaques à distance.
Remédiation
En ce qui concerne la remédiation, l’EDR a des capacités similaires à celles d’un antivirus next gen et peut notamment bloquer, supprimer et mettre en quarantaine des fichiers. Vos équipes de sécurité pourront aussi s’appuyer sur l’outil pour faire du nettoyage de clé de registre voire pour certains d’aller opérer de manière quasi chirurgicale en mémoire afin de corriger les actions qu’a pu entreprendre un malware. De plus, certains EDR permettent aux analystes du SOC d’Orange Cyberdefense de prendre la main à distance sur un terminal qui nécessiterait une investigation plus poussée encore.
L’EDR, mais pas tout seul
L’EDR n’est pas une solution ‘stand-alone’. C’est un excellent complément qui s’intégrera parfaitement avec un antivirus classique, un SIEM et de la sécurité du réseau. Il permet d’étendre la visibilité du SI jusqu’au terminaux et ainsi d’améliorer et d’étendre la sécurité du SI ainsi que d’augmenter les capacités du SOC.
Contacter un expert
Vous avez un projet de cybersécurité ? - Vous avez besoin d’un accompagnement ou d’informations sur nos solutions ?
Remplissez dès maintenant notre formulaire en précisant vos besoins. Nos experts vous recontacteront dans les plus brefs délais.
L’équipe Orange Cyberdefense
Contacter nos experts Sélection du paysFrench
Contact : 54 Place de l’Ellipse 92983 Paris La Défense- +33 01 46 53 53 53- info@orangecyberdefense.com- Accéder à la page de contact- Insights Nos offres d’emploi Contact - © 2025 Orange Cyberdefense
Source : https://www.orangecyberdefense.com/fr/solutions/services-manages/micro-soc-poste-de-travail/edr
Demain : les enjeux de la cybersécurité pour les PME et ETI – 01 juillet 2019 – Document ‘bpifrance.fr’ – En forme de communiqué
Les PME et ETI sont devenues les cibles privilégiées de la cybercriminalité de « masse ». Pourtant leurs dirigeants n’en font pas encore une priorité. Pourquoi un tel paradoxe ? Comment y remédier ?
https://www.bpifrance.fr/sites/default/files/inline-images/CyberAttaque_Conviction2_large.jpg
« En matière de cybersécurité, la question pour un chef d’entreprise n’est pas de savoir s’il va être attaqué, mais quand ». C’est en tout cas ce qu’affirment Vivien Pertusot, directeur adjoint de Bpifrance Le Lab, et Francois Picarle, directeur investissement, Bpifrance. Selon une étude PWC, en 2017 près de 75 % des ETI déclaraient au moins un incident cyber. Il est donc temps pour les dirigeants de PME-ETI de s’emparer du sujet.
Tous concernés par la cybersécurité{{}}
A l’ère de la révolution digitale, le risque cyber est un défi majeur pour toutes les entreprises. « Généralement peu protégées », les PME-ETI sont des cibles faciles pour les cybercriminels. « Elles sont peu nombreuses à avoir une politique de confidentialité, d’accès à la donnée, etc. Et elles sensibilisent peu leurs collaborateurs à la cybersécurité » explique Vivien Pertusot. Alors face à des réseaux mafieux toujours plus organisés et des tutoriels d’attaques accessibles à tous, elles sont extrêmement vulnérables.
De plus, la filière de la ‘cyber’ est inadaptée aux besoins des PME/ETI. Les offres existantes sont souvent trop chères ou trop spécifiques. C’est pourquoi, selon François Picarle « les chefs d’entreprise doivent mener eux-mêmes et avec leurs équipes, leur propre analyse de risque. Et donc bien comprendre où sont les richesses, les actifs sensibles de l’entreprise qui pourraient être attaqués ou mis à mal par des cyberattaques ».
Demain, les dirigeants de PME-ETI devront s’emparer de ce sujet{{}}
https://www.bpifrance.fr/sites/default/files/inline-images/CyberAttaqueV2_reference.jpg
Si les dirigeants sont souvent conscients de ce risque, ils sont peu décidés à agir. Or, les solutions les plus efficaces sont à portée de tous.
« La première, et peut-être la plus fondamentale, c’est la formation. Les collaborateurs sont les premières sources de vulnérabilité dans une entreprise » explique le directeur adjoint de Bpifrance Le Lab.
Toujours selon notre expert, la 2e solution est « pour le dirigeant d’entreprise d’avoir une politique de données. Donc de savoir ce qui peut être protégé, ce qui doit être protégé et ce qui peut, dans certains cas de figure, se retrouver volé par un cybercriminel. »
Quel rôle pour Bpifrance ?{{}}
En tant que partenaire de confiance des entreprises, Bpifrance est un acteur attendu de la sensibilisation. Des actions ont déjà été mises en place notamment dans le cadre des activités de conseil de Bpifrance. Et bien sûr, car mieux vaut prévenir que guérir, des modules de sensibilisation sont également disponibles sur le site de Bpifrance Université.
https://www.bpifrance.fr/sites/default/files/inline-images/CyberAttaque_Conviction_reference.jpg
Bpifrance, la banque des entrepreneurs - Le meilleur du privé, le meilleur du public, le tout dans une banque.
Le groupe - Nos partenaires Nos solutions Notre mission Toutes nos offres
Haut du formulaire
Newsletter - Recevez votre newsletter directement dans votre boite mail S’inscrire
Bas du formulaire
© Bpifrance 2025 -
Bpifrance - Servir l’Avenir{{}}
Bpifrance - Servir l’Avenir
Source : https://www.bpifrance.fr/nos-actualites/demain-les-enjeux-de-la-cybersecurite-pour-les-pme-et-eti
Cybersécurité - Un premier EDR, sorte de super antivirus, vient d’être ’qualifié’ par l’autorité cyber française : les explications - Par Alexandre Boero Journaliste-reporter, responsable de l’actu - Publié le 17 janvier 2025 à 10h36 – Document ‘clubic.com’
Alexandre Boero
L’entreprise française HarfangLab a accueilli une excellente nouvelle : son EDR (Endpoint Detection and Response) devient le premier à obtenir la qualification de l’ANSSI. Il s’agit d’un vrai gage de confiance pour la cybersécurité française.
france cybersécurité
La cybersécurité française franchit un nouveau cap avec HarfangLab, dont la solution EDR vient d’obtenir une qualification stratégique de l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information.
L’entreprise installée à Paris a décroché, ce vendredi 17 janvier 2025, une qualification aussi importante que symbolique de l’ANSSI pour son EDR assisté par l’intelligence artificielle, un outil de protection avancé qui va bien au-delà d’un simple antivirus. Une première en France qui mérite qu’on s’y attarde un peu.
Un « super antivirus » made in France reconnu à sa juste valeur{{}}
Si vous vous posez la question, l’EDR, ou Endpoint Detection and Response, est une évolution majeure de la cybersécurité. Comparable à un « super antivirus », pour schématiser, il s’appuie sur des algorithmes sophistiqués et parfois même sur l’intelligence artificielle pour détecter et neutraliser les menaces. La particularité de cette technologie réside dans sa capacité à analyser en temps réel le comportement des systèmes pour identifier toute activité suspecte.
Car contrairement à un antivirus classique, qui se contente de bloquer des menaces connues, l’EDR surveille en permanence les comportements suspects sur les appareils, qu’il s’agisse d’ordinateurs, de smartphones ou de serveurs. En cas d’attaque, il peut même générer un rapport détaillé permettant de comprendre précisément ce qui s’est passé et d’empêcher que cela ne se reproduise.
D’ailleurs, si ces outils étaient initialement réservés aux grandes entreprises, ils se démocratisent aujourd’hui auprès des PME et des organisations de toute taille. Le marché compte plusieurs produits majeurs, comme Bitdefender GravityZone ou le français Stormshield Endpoint Security, tandis que les américains CrowdStrike Falcon et SentinelOne dominent la scène internationale.
Dans ce paysage assez concurrentiel, HarfangLab se distingue par son approche française de la cybersécurité. L’entreprise a développé un EDR qui allie aux yeux de l’ANSSI performance et transparence, en permettant à ses utilisateurs de garder le contrôle sur leurs données, tout en bénéficiant d’une protection de pointe.
Voici la page de l’EDR de HargfangLab, sur son site internet © Capture d’écran Clubic
Voici la page de l’EDR de HargfangLab, sur son site internet © Capture d’écran Clubic
Une qualification de l’ANSSI qui fait la différence{{}}
La qualification délivrée par l’ANSSI va bien au-delà du simple label. Elle atteste que l’EDR d’HarfangLab répond aux critères les plus stricts en matière de sécurité, notamment concernant le suivi du développement du produit et la gestion des versions, des aspects cruciaux pour les organisations sensibles.
Cette reconnaissance s’inscrit dans la continuité d’un parcours pour l’instant exemplaire. HarfangLab avait déjà obtenu la certification CSPN (Certification de Sécurité de Premier Niveau), et démontré une certaine capacité à maintenir des standards élevés de sécurité sur la durée, un élément essentiel dans un domaine où les menaces évoluent constamment.
Pour les organisations françaises et européennes, cette qualification pourrait ouvrir de nouvelles perspectives. Elle offre l’assurance d’une solution de cybersécurité robuste, développée selon des standards rigoureux et capable de protéger efficacement les infrastructures critiques.
Cette qualification pourrait donc n’être qu’une étape dans la construction d’une cybersécurité européenne autonome. Dans un monde où les outils numériques deviennent des armes stratégiques, disposer de solutions souveraines certifiées pourrait bien faire des heureux.
Meilleur antivirus, le comparatif en janvier 2025
À découvrir Meilleur antivirus, le comparatif en janvier 2025
Par Alexandre Boero Journaliste-reporter, responsable de l’actu
CybersécuritéLogiciels & servicesActualités High-Tech
Clubic - La meilleure source d’information Tech
Fichier:Logo-clubic.svg
- Commandement de la cyberdéfense en France - Foire aux questions - Enjeux de la cyberdéfense - Cyberdéfense Commandement de la cyberdéfense (COMCYBER)
Cette foire aux questions (FAQ) est là pour répondre à vos interrogations liées à la cyberdéfense et au COMCYBER.
Le commandement de la cyberdéfense - Le COMCYBER rassemble l’ensemble des forces de cyberdéfense du ministère des Armées. En savoir plus
Ministère des Armées — Wikipédia
Source : https://www.defense.gouv.fr/comcyber/commandement-cyberdefense-comcyber
Retour au début de l’introduction
Collecte de documents et agencement, traduction, [compléments] et intégration de liens hypertextes par Jacques HALLARD, Ingénieur CNAM, consultant indépendant – 20/01/2025
Site ISIAS = Introduire les Sciences et les Intégrer dans des Alternatives Sociétales
Site : https://isias.info/
Adresse : 585 Chemin du Malpas 13940 Mollégès France
Courriel : jacques.hallard921@orange.fr
Fichier : ISIAS Informatique Télécommunications Cybersécurité.7.docx
Mis en ligne par le co-rédacteur Pascal Paquin via Yonnelautre.fr : un site des alternatives, d’éducation populaire, un site inter-associatif, coopératif, gratuit, sans publicité, sans subvention, indépendant de tout parti, un site sans Facebook, Google+ ou autres GAFA, sans mouchard, sans cookie tracker, sans fichage, et à empreinte numérique réduite, un site entièrement géré sous Linux et avec l’électricité d’Énercoop , géré par Yonne Lautre : https://yonnelautre.fr –
Yonnelautre.fr utilise le logiciel libre SPIP et le squelette Koinós. Pour s’inscrire à nos lettres d’info > https://yonnelautre.fr/spip.php?breve103
http://yonnelautre.fr/local/cache-vignettes/L160xH109/arton1769-a3646.jpg?1510324931
— -
Source : https://www.defense.gouv.fr/comcyber/foire-aux-questions-enjeux-cyberdefense