Rencontrez les vrais Threat Hunters

Sécurité des Entreprises 

ws_blue_code_with_magnifying_glass
Reading time: 2 min min
  • Blog post
  • Cyber security
Jennifer Wein

27.02.20 2 min de lecture

Lorsque vous entendez parler des Threat Hunters, quelle image vous vient à l’esprit ? Avez-vous déjà souhaité les rencontrer en personne ? Cette nouvelle vidéo intitulée « Rencontrez les Threat Hunters » vous propose de découvrir, de l’intérieur, le Threat Hunting chez WithSecure.

Le Threat Hunting ne repose pas sur la détection d’attaques connues, mais sur le développement de nouvelles méthodes d’attaque encore jamais observées jusque-là. Lorsqu’une nouvelle méthode d’attaque est mise au point, elle peut être transformée en cas d’utilisation défensif. L’accent est mis sur la recherche et sur la prévention, pour neutraliser de nouvelles techniques d’attaque avant même qu’elles ne soient utilisées par les pirates informatiques. C’est la raison pour laquelle les Threat Hunters de WithSecure sont si passionnés par leur travail.

Tous les Threat Hunters reçoivent une formation offensive mais la plupart d’entre eux sont recrutés car ils possèdent déjà une certaine expérience en la matière. Être rôdé aux méthodes d’attaque est un atout majeur qui permet d’opérer en adoptant le point de vue du hacker. Lorsqu’un pirate informatique recourt à des techniques inédites, le Threat Hunter fait appel à ces connaissances de base des méthodes d’attaque sous-jacentes pour savoir où et quoi chercher.

Les Threat Hunters développent un état d’esprit offensif. Grâce à cette approche, ils commencent à reprendre l’avantage face aux pirates informatiques.  Un hacker cherche à rester invisible le plus longtemps possible sur les réseaux mais vient un moment où il doit sortir de sa cachette pour atteindre son objectif : c’est à ce moment précis que les Threat Hunters peuvent le débusquer.  Ils peuvent ensuite l’isoler, le neutraliser et l’exclure totalement du système affecté.

Les Threat Hunters de WithSecure consacrent 50 % de leur temps à la recherche, ce qui leur permet de tester des méthodes d’attaque potentielles et d’expérimenter des attaques dont ils ont pris connaissance. L’objectif est d’automatiser les systèmes de défense contre de nouvelles méthodes d’attaque, pour les rendre inoffensives. L’accent, mis sur la recherche, permet aux Threat Hunters de rester motivés et de se passionner au quotidien pour leur travail. L’excitation de découvrir, tester et neutraliser des techniques d’attaque potentielles – avant que les pirates informatiques ne s’en servent – motive le Threat Hunter.

Autres publications

intersection-1024x512
  • Blog post
  • Cyber security

Sécurité des Entreprises L’avenir de la cybersécurité des entreprises passe par le tout-en-un

Lire l'article
ws_car_light_trails_on_bridge_at_night
  • Blog post
  • Cyber security

Quantifier le risque d’une cyberattaque : 7 scénarios courants de cyber incidents

Nous avons défini sept scénarios de risque qui, selon nous, représentent les incidents auxquels les entreprises sont le plus fréquemment confrontées

Lire l'article
ws_people_from_birds_eye_perspective
  • Blog post
  • Cyber security
25 août 2023

Le concept de "Peace Time Value"

L’approche “Peacetime Value” aide les clients à mieux appréhender les enjeux de sécurité de leur domaine, à comprendre et gérer leurs risques et donc à améliorer de manière globale la posture de sécurité de leur entreprise.

Lire l'article
WS_car_light_trails_city_night_hero
  • Blog post
  • Cyber security
25 août 2023

10 éléments à prendre en compte lors de l’acquisition d’une solution EDR

Le marché des solutions EDR a connu ces dernières années une croissance soutenue et, d’après les experts du secteur, cette tendance devrait se poursuivre. Nous allons vous présenter ici 10 éléments à prendre en compte lors de l’acquisition d’une solution EDR. Vous saurez ainsi quelles questions poser aux différents fournisseurs que vous envisagez.

Lire l'article