Les mythes entourant le Threat Hunting

 Sécurité des Entreprises 

WithSecure-abstract4
Reading time: 3 min min
  • Blog post
  • Cyber security
Jennifer Wein

19.02.20 3 min de lecture

 

Dans le secteur de la cyber sécurité, le concept de Threat Hunting a le vent en poupe. Mais ce terme est souvent malmené. Il n’est pas rare de voir des fournisseurs rebaptiser leurs services de sécurité “Threat Hunting” sans pour autant apporter à leur offre la moindre amélioration. Ce terme est souvent utilisé de manière vague ou opportuniste, pour désigner d’autres choses que le processus de recherche active de cyber menaces potentielles. Alors, qu’est-réllement le Threat Hunting ?

Le Threat Hunting consiste à identifier les menaces échappant à vos outils de détection, pour combler toutes ces failles avant qu’un hacker ne puisse les exploiter.

Le Threat hunting consiste à partir du principe que le réseau informatique de l’entreprise est déjà piraté. Il s’agit de déterminer comment pense un hacker, pour en déduire les techniques d’attaque qu’il pourrait utiliser. Une fois que le Threat Hunter a identifié ces techniques, il peut créer des cas d’utilisation de détection pouvant être automatisés, pour améliorer les capacités de détection de l’entreprise.

Le Threat Hunting n’est pas la seule arme indispensable contre les pirates informatiques. Il doit être associé à des opérations de sécurité. Countercept a donc développé la “réponse continue”, une approche associant opérations de détection et de réponse en une seule méthodologie, pour réduire les délais de réponse et permettre une réponse immédiate à toutes les attaques. Le Threat Hunting et la réponse continue sont des activités complémentaires. Chacune d’entre elle doit alimenter et améliorer l’autre en continu.

Pour clarifier ce qu’est réellement le Threat Hunting – et ce qu’il n’est pas – nous avons créé un nouveau livre blanc de WithSecure Countercept, Démystifier le Threat Hunting. Ce livre blanc explore les mythes et les idées reçues entourant le concept de Threat Hunting. Il présente ensuite la définition que les Threat Hunters eux-mêmes donnent de leur métier. Ce livre blanc examine le concept de réponse continue et sa complémentarité avec le Threat Hunting. Il explique également en quoi consiste un Treat Hunting efficace et présente les outils dont les Threat Hunters ont besoin pour mener à bien leur mission. En guise de conclusion, ce document examine les tendances émergentes et propose quelques prédictions quant à l’avenir du Threat Hunting.

Le livre blanc Démystifier le Threat Hunting examine en détail un sujet de pointe. Il vous donnera toutes les clés pour savoir ce que fait exactement une équipe de Threat Hunters et comprendre pourquoi le Threat Hunting est nécessaire pour se défendre efficacement contre les cyber attaques. Il s’agit d’un document incontournable pour tous ceux qui souhaitent découvrir les évolutions les plus récentes de la cyber sécurité défensive, et comprendre ce qu’est réellement le Threat Hunting.

Télécharger le livre blanc

Autres publications

intersection-1024x512

Sécurité des Entreprises L’avenir de la cybersécurité des entreprises passe par le tout-en-un

Lire l'article
ws_car_light_trails_on_bridge_at_night

Quantifier le risque d’une cyberattaque : 7 scénarios courants de cyber incidents

Nous avons défini sept scénarios de risque qui, selon nous, représentent les incidents auxquels les entreprises sont le plus fréquemment confrontées

Lire l'article
ws_people_from_birds_eye_perspective
25 août 2023

Le concept de "Peace Time Value"

L’approche “Peacetime Value” aide les clients à mieux appréhender les enjeux de sécurité de leur domaine, à comprendre et gérer leurs risques et donc à améliorer de manière globale la posture de sécurité de leur entreprise.

Lire l'article
WS_car_light_trails_city_night_hero
25 août 2023

10 éléments à prendre en compte lors de l’acquisition d’une solution EDR

Le marché des solutions EDR a connu ces dernières années une croissance soutenue et, d’après les experts du secteur, cette tendance devrait se poursuivre. Nous allons vous présenter ici 10 éléments à prendre en compte lors de l’acquisition d’une solution EDR. Vous saurez ainsi quelles questions poser aux différents fournisseurs que vous envisagez.

Lire l'article