[Avis d’Expert] Comment améliorer sa réponse avec le Threat Hunting ?

Sécurité des Entreprises

we_you_have_been_hacked_message_female
Reading time: 1 min min
  • Blog post
  • Cyber security
Jennifer Wein

24.10.19 1 min de lecture

46 jours, c’est en moyenne le temps qu’il faut pour répondre à une attaque, avec un coût moyen de 18 689€ par jour, soit presqu’un million d’euros par attaque.

Lionel Doumeng, Senior Sales Engineer chez WithSecure France, apporte ici son expertise pour vous aider à améliorer votre réponse en cas de cyber attaque grâce au threat hunting.

Le secteur de la cyber sécurité focalise désormais ses efforts sur la détection des attaques. Une nouvelle approche émerge : celle du Threat Hunting. Or, il ne suffit pas de détecter une attaque : il faut aussi pouvoir y répondre en temps réel, au fur et à mesure qu’elle se produit. Cet aspect de la lutte contre les cyber attaques constitue encore un défi pour beaucoup d’entreprises.

De nombreuses solutions de détection peinent à fournir des outils de réponse efficaces. Elles proposent certaines mesures comme l’isolement de l’hôte affecté ou l’interruption des processus malveillants mais de telles actions ne servent souvent qu’à alerter le hacker, qui comprend qu’il a été détecté. Il effectue de ce fait un retrait tactique, ne laissant que peu d’indices à l’entreprise pour savoir comment elle a été attaquée. Pire encore : le hacker risque, par la suite, d’opérer un retour en force, avec des techniques plus furtives, qui lui permettront d’arriver à ses fins.

WithSecure Countercept est un service managé de threat hunting unique en son genre. Avec sa méthodologie basée sur la synergie entre les individus, les processus et les technologies, la plateforme permet une externalisation réussie de sa sécurité opérationnelle.

Il est donc temps d’améliorer votre réponse aux cyber attaques dès la phase de détection.

Autres publications

intersection-1024x512
  • Blog post
  • Cyber security

Sécurité des Entreprises L’avenir de la cybersécurité des entreprises passe par le tout-en-un

Lire l'article
ws_car_light_trails_on_bridge_at_night
  • Blog post
  • Cyber security

Quantifier le risque d’une cyberattaque : 7 scénarios courants de cyber incidents

Nous avons défini sept scénarios de risque qui, selon nous, représentent les incidents auxquels les entreprises sont le plus fréquemment confrontées

Lire l'article
ws_people_from_birds_eye_perspective
  • Blog post
  • Cyber security
25 août 2023

Le concept de "Peace Time Value"

L’approche “Peacetime Value” aide les clients à mieux appréhender les enjeux de sécurité de leur domaine, à comprendre et gérer leurs risques et donc à améliorer de manière globale la posture de sécurité de leur entreprise.

Lire l'article
WS_car_light_trails_city_night_hero
  • Blog post
  • Cyber security
25 août 2023

10 éléments à prendre en compte lors de l’acquisition d’une solution EDR

Le marché des solutions EDR a connu ces dernières années une croissance soutenue et, d’après les experts du secteur, cette tendance devrait se poursuivre. Nous allons vous présenter ici 10 éléments à prendre en compte lors de l’acquisition d’une solution EDR. Vous saurez ainsi quelles questions poser aux différents fournisseurs que vous envisagez.

Lire l'article