Pour gérer vos consentements :
Categories: Sécurité

Avis d’expert – Cyrille Badeau (Sourcefire) : « Passez à la sécurité rétrospective »

Il y a 25 ans, lorsque les premiers virus sur PC sont apparus, on pouvait s’en protéger en détectant et en bloquant les fichiers malveillants alors qu’ils tentaient de pénétrer dans le réseau. Mais maintenant, les menaces ont évolué et sont plus ‘rusées’ qu’auparavant – capables de se ‘déguiser’, de passer au travers des défenses de manière inaperçue, sans être remarquées ni détectées, et de se révéler plus tard, comme un fichier malveillant.

Cyrille Badeau : L’équipe de sécurité informatique peut rapidement identifier un fichier qui commence à agir malicieusement et réagir.

Se concentrer une seule fois sur l’analyse des fichiers, en un seul point sur le réseau, pour déterminer s’ils sont malveillants ne suffit plus. Pourtant, les technologies au service de la sécurité rétrospective ont progressé.

L’exemple du Big Data et du Cloud

L’analyse des Big Data en est le premier exemple. Issu de la croissance explosive des données, du stockage et de la puissance de traitement, le Big Data est un terme utilisé pour caractériser massivement les grands ensembles de données (en téraoctets ou pétaoctets). La sécurité rétrospective accède aux analyses des Big Data et transforme ces données en information, que les responsables de la sécurité peuvent utiliser pour prendre des décisions plus éclairées au moment voulu après une attaque.

Le Cloud Computing en est un autre exemple. En effet, il s’agit d’un nouvel outil puissant pour activer une sécurité rétrospective. En s’appuyant sur la notion de stockage, pratiquement illimité, et la puissance de traitement du Cloud, la sécurité rétrospective s’appuie sur les analyses des Big Data pour stocker les informations relatives aux fichiers à travers une large communauté et permet d’analyser comment ces fichiers se comportent face aux dernières informations sur les menaces recueillies et stockées dans le Cloud.

Identifier et réagir

Armée de cette connaissance, l’équipe de sécurité informatique peut rapidement identifier un fichier qui commence à agir malicieusement et réagir rapidement pour mesurer l’ampleur de l’attaque, contenir la menace, corriger et ajuster la politique de sécurité pour un retour à la normale. L’équipe IT peut aussi anticiper une sécurité plus efficace en mettant à jour automatiquement les protections et la mise en œuvre des règles intégrées sur la passerelle de sécurité périmétrique, sur les appliances de sécurité réseaux internes et sur les postes de travail pour détecter et bloquer la même attaque.

Les nouvelles menaces et les nouvelles technologies se réunissent pour apporter de nouvelles perspectives à la sécurité informatique. L’analyse des Big Data et le Cloud Computing associés à la sécurité rétrospective permettent d’être alerté sur des fichiers préalablement classés comme sûrs, puis par la suite qualifiés de malicieux, afin de prendre les mesures nécessaires pour mettre en quarantaine ces fichiers, corriger et créer des protections pour éviter le risque de réinfection.


Voir aussi

Silicon.fr étend son site dédié à l’emploi IT

Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago