{"id":8029,"date":"2015-07-23T17:06:49","date_gmt":"2015-07-23T16:06:49","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=8029"},"modified":"2019-12-31T10:37:10","modified_gmt":"2019-12-31T09:37:10","slug":"defense-active-repondre-activement-aux-attaques-cybercriminelles","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/","title":{"rendered":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles"},"content":{"rendered":"<p><em>La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI. Les actions de r\u00e9ponse active peuvent prendre la forme de mesures interagissant avec l\u2019attaquant pour leurrer ou collecter des informations sur celui-ci, et pourrait aller, (<a href=\"http:\/\/www.wired.com\/2014\/10\/microsoft-pinkerton\/\" target=\"_blank\" rel=\"noopener noreferrer\">m\u00eame si cela est sujet \u00e0 controverses<\/a> et se situe dans une zone grise juridique) jusqu\u2019\u00e0 contre-attaquer pour pi\u00e9ger les attaquants.<\/em><\/p>\n<h2>Un besoin de d\u00e9fense active \u2026<\/h2>\n<p>Aujourd\u2019hui, des attaques de plus en plus sophistiqu\u00e9es touchent tous les secteurs d\u2019activit\u00e9 et ciblent des organisations sp\u00e9cifiques en utilisant des techniques toujours plus complexes. Ces attaques visent \u00e0 contourner le p\u00e9rim\u00e8tre de d\u00e9fense existant, mais \u00e9galement \u00e0 persister sur le SI cible sans d\u00e9clencher imm\u00e9diatement l\u2019attaque. Ainsi, l\u2019attaquant am\u00e9liore sa connaissance de la cible depuis l\u2019int\u00e9rieur pour lancer ensuite une attaque aux cons\u00e9quences importantes pour les m\u00e9tiers (vols de donn\u00e9es, destruction du SI, usurpation d\u2019identit\u00e9\u2026).<\/p>\n<p>L\u2019exemple le plus marquant reste l\u2019attaque Carbanak\/Anunak, qui a vis\u00e9 plus d\u2019une centaine d\u2019\u00e9tablissements bancaires. Les attaquants se sont introduits discr\u00e8tement dans le syst\u00e8me via du <em>spear phishing<\/em> (mail malveillant cibl\u00e9 et personnalis\u00e9) puis une s\u00e9rie de rebonds. Ils s\u2019y sont ensuite maintenus sur le long terme, observant patiemment les actions des op\u00e9rateurs bancaires pendant plus d\u2019un mois et demi. Les syst\u00e8mes de surveillance des banques n\u2019ont pas rep\u00e9r\u00e9 les traces de persistance laiss\u00e9es par les attaquants, qui ont veill\u00e9 \u00e0 rester en dessous des seuils de d\u00e9tection. Une fois les proc\u00e9dures internes des banques identifi\u00e9es, les attaquants ont pu d\u00e9tourner lentement mais s\u00fbrement plusieurs dizaines de millions de dollars.<\/p>\n<p>Les strat\u00e9gies traditionnelles de d\u00e9fense passive inspir\u00e9es du mod\u00e8le du ch\u00e2teau fort, c\u2019est \u00e0 dire visant \u00e0 se prot\u00e9ger (fermeture des flux, antivirus, IPS, etc.), ne suffisent plus \u00e0 elles seules, et ne sont pas adapt\u00e9es pour r\u00e9pondre \u00e0 ce type de menaces.<\/p>\n<p>Il est ainsi devenu n\u00e9cessaire d\u2019accepter le caract\u00e8re in\u00e9vitable de l\u2019intrusion et se pr\u00e9parer \u00e0 y faire face. Dans cette optique, la d\u00e9fense active vise \u00e0 d\u00e9tecter puis r\u00e9duire l\u2019efficacit\u00e9 ou supprimer une attaque.<\/p>\n<h2>\u2026 pour 3 niveaux d\u2019intervention<\/h2>\n<p>En fonction de la port\u00e9e des moyens utilis\u00e9s par l\u2019attaquant, on peut identifier plusieurs niveaux de r\u00e9ponse active\u00a0:<\/p>\n<h3>1)\u00a0\u00a0\u00a0\u00a0 R\u00e9pondre avec les moyens propres de l\u2019entreprise<\/h3>\n<p>Les actions de r\u00e9ponse active visent ici \u00e0 tromper l\u2019attaquant ou encore le d\u00e9sinformer et collecter des informations sur ses m\u00e9thodes.<\/p>\n<p>Dans un premier temps, pour analyser les actions des attaquants de fa\u00e7on proactive on pourra utiliser des serveurs honeypot, qui simulent des serveurs d\u2019importance accessibles afin d\u2019y attirer les attaquants et de les surveiller, ou encore des clients honeypot, des clients volontairement vuln\u00e9rables pour d\u00e9tecter les tentatives d\u2019attaques telles que le waterholing ou le drivebydownload en les faisant naviguer sur les sites visit\u00e9s par les collaborateurs de l\u2019entreprise.<\/p>\n<p>Dans un second temps, pour duper et\/ou ralentir l\u2019attaquant on pourra renvoyer de fausses informations sur le syst\u00e8me d\u2019exploitation lorsque l\u2019attaquant lance des scans,\u00a0ou encore simuler de faux services\u00a0(en utilisant <em><a href=\"http:\/\/portspoof.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Portspoof<\/a> par exemple<\/em> pour simuler des ports ouverts et des services factices capables d\u2019interagir avec l\u2019attaquant).<\/p>\n<p>L\u2019augmentation du temps de r\u00e9ponse de certains services\u00a0par l\u2019utilisation de techniques de type \u00ab\u00a0<em>tarpit\u00a0\u00bb (seau de goudron)<\/em> permet de g\u00eaner l\u2019attaquant sans impacter les utilisateurs l\u00e9gitimes. De plus, on peut r\u00e9duire la fen\u00eatre d\u2019attaque en restaurant r\u00e9guli\u00e8rement les serveurs web dans un \u00e9tat propre connu (<em><a href=\"http:\/\/cs.gmu.edu\/~asood\/scit\/\" target=\"_blank\" rel=\"noopener noreferrer\">SCIT server<\/a><a href=\"#_edn3\" name=\"_ednref3\"><\/a><\/em>) de sorte \u00e0 r\u00e9duire la fen\u00eatre de temps durant laquelle l\u2019attaquant peut compromettre le serveur.<\/p>\n<p>Dans le but d\u2019\u00e9puiser les ressources et la motivation de l\u2019attaquant, on pourra le tromper avec de fausses vuln\u00e9rabilit\u00e9s sur un serveur web. Enfin, bloquer les adresses IP tentant d\u2019appeler des ports inhabituels\u00a0(<em><a href=\"https:\/\/github.com\/trustedsec\/artillery\" target=\"_blank\" rel=\"noopener noreferrer\">Artillery<\/a><a href=\"#_edn4\" name=\"_ednref4\"><\/a><\/em>)\u00a0jugulera ses man\u0153uvres d\u2019expansion dans le r\u00e9seau.<\/p>\n<p>La d\u00e9fense active permet ainsi de comprendre les attaques, de les ralentir et d\u2019\u00e9puiser les ressources de l\u2019attaquant. Les informations ainsi obtenues permettent d\u2019adapter et d\u2019optimiser les moyens de d\u00e9fense traditionnels pour bloquer les attaques plus efficacement.<\/p>\n<h3>2)\u00a0\u00a0\u00a0\u00a0 Intervenir sur les moyens entre la cible et l\u2019attaquant<\/h3>\n<p>Dans la cha\u00eene de communication utilis\u00e9e par les attaquants se trouvent un certain nombre d\u2019acteurs\u00a0: des FAI, des tiers compromis par l\u2019attaquant, des h\u00e9bergeurs, des noms de domaines malveillants, etc.<\/p>\n<p>Il est possible d\u2019intervenir sur les moyens interm\u00e9diaires utilis\u00e9s par l\u2019attaquant pour juguler l\u2019attaque, en prenant contact avec les acteurs en charge de ces moyens. On pourra par exemple contacter les FAI en cas d\u2019attaque DDoS, pour filtrer le trafic avant l\u2019arriv\u00e9e sur le SI de l\u2019entreprise ou encore faire saisir les noms de domaines par d\u00e9cision de justice (par exemple pour d\u00e9manteler un botnet).<\/p>\n<p>On pourra \u00e9galement contacter un h\u00e9bergeur pour faire fermer un site malveillant ou faire disparaitre le trafic en amont avec du DNS Sinkholing (faire pointer le trafic malveillant vers un domaine inexistant).<\/p>\n<p>Ces actions permettent \u00e0 la fois d\u2019obtenir des informations de fa\u00e7on indirecte sur l\u2019attaquant (compte utilis\u00e9 pour acheter un nom de domaine malveillant, etc.) mais aussi de le ralentir et de le contrarier dans ses plans. De plus, elles doivent \u00eatre anticip\u00e9es &#8211; si possible &#8211; en cr\u00e9ant des r\u00e9seaux de contacts aupr\u00e8s des principaux fournisseurs ou \u00e9quipes de r\u00e9ponse \u00e0 incident, en particulier pour pouvoir agir rapidement \u00e0 l\u2019\u00e9tranger.<\/p>\n<h3>3)\u00a0\u00a0\u00a0\u00a0 Contre-attaquer directement chez l\u2019attaquant<\/h3>\n<p>Il est \u00e0 noter que ce type de r\u00e9ponse est identifi\u00e9 comme ill\u00e9gal en France par la loi Godfrain de 1988 et plus particuli\u00e8rement par les articles 323-1 et suivant du Code p\u00e9nal traitant des atteintes aux syst\u00e8mes de traitement automatis\u00e9 de donn\u00e9es.<\/p>\n<p>Il est cependant int\u00e9ressant de mentionner ces m\u00e9thodes car elles peuvent \u00eatre utilis\u00e9es par d\u2019autres pays o\u00f9 elles sont autoris\u00e9es mais \u00e9galement par les forces de l\u2019ordre dans un certain nombre de cas bien particuliers.<\/p>\n<p>On peut distinguer deux types de r\u00e9ponse dans ce troisi\u00e8me niveau\u00a0:<\/p>\n<ul>\n<li>les actions de r\u00e9ponse visant \u00e0 recueillir des informations sur l\u2019attaquant\u00a0;<\/li>\n<li>les actions de r\u00e9ponse visant \u00e0 rendre inop\u00e9rant les syst\u00e8mes d\u2019attaque directement chez le cybercriminel.<\/li>\n<\/ul>\n<p>Dans le premier type de r\u00e9ponse on pourra mentionner l\u2019envoi de fichiers \u00ab\u00a0pi\u00e9g\u00e9s\u00a0\u00bb, des fichiers balis\u00e9s, capables de renvoyer un <em>beacon<\/em> d\u00e8s lors que celui-ci est ouvert\/copi\u00e9 dans un endroit inhabituel ou utiliser des failles de s\u00e9curit\u00e9 chez l\u2019attaquant pour prendre le contr\u00f4le du serveur de commande et de contr\u00f4le (C&amp;C) et identifier les donn\u00e9es exfiltr\u00e9es.<\/p>\n<p>Dans le second type de r\u00e9ponse on peut penser \u00e0 injecter du code malveillant dans un fichier exfiltr\u00e9 par l\u2019attaquant et par la suite d\u00e9truire logiquement ses syst\u00e8mes, ou encore tenter de viser sa bande passante par un DoS cibl\u00e9. Finalement on peut envisager autant de sc\u00e9narios que de canaux d\u2019attaques.<\/p>\n<p>Ces m\u00e9thodes doivent \u00eatre manipul\u00e9es par les autorit\u00e9s comp\u00e9tentes afin de se conformer aux exigences l\u00e9gales.<\/p>\n<p>Pour conclure, les mesures de d\u00e9fense active ne se r\u00e9sument pas uniquement \u00e0 contre-attaquer directement mais bien \u00e0 se doter de moyens permettant de mieux comprendre, d\u00e9tecter et r\u00e9agir aux attaques. En compl\u00e9ment des strat\u00e9gies traditionnelles de d\u00e9fense, l\u2019importance de la r\u00e9ponse active se r\u00e9v\u00e8le aujourd\u2019hui un sujet en plein d\u00e9veloppement dans les \u00e9quipes de r\u00e9ponse \u00e0 incident les plus avanc\u00e9es. Le paradigme \u00e0 garder en t\u00eate reste inchang\u00e9 : toujours avoir un coup d\u2019avance\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI. Les actions de r\u00e9ponse active peuvent prendre la&#8230;<\/p>\n","protected":false},"author":92,"featured_media":8038,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3225],"tags":[1241,2616,3320],"coauthors":[931,2392],"class_list":["post-8029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-ethical-hacking-indicent-response","tag-cyberattaque","tag-defense-active","tag-incident-response-cert-w"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight<\/title>\n<meta name=\"description\" content=\"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2015-07-23T16:06:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T09:37:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3873\" \/>\n\t<meta property=\"og:image:height\" content=\"3873\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Beno\u00eet Marion, Pierre Portal\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Beno\u00eet Marion, Pierre Portal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\"},\"author\":{\"name\":\"Beno\u00eet Marion\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8269382799f649bb774493a375d57d31\"},\"headline\":\"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles\",\"datePublished\":\"2015-07-23T16:06:49+00:00\",\"dateModified\":\"2019-12-31T09:37:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\"},\"wordCount\":1370,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"keywords\":[\"Cyberattaque\",\"d\u00e9fense active\",\"incident response CERT-W\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Ethical Hacking &amp; Incident Response\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\",\"name\":\"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"datePublished\":\"2015-07-23T16:06:49+00:00\",\"dateModified\":\"2019-12-31T09:37:10+00:00\",\"description\":\"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"width\":3873,\"height\":3873,\"caption\":\"colorful icons seo. background for business and technology\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8269382799f649bb774493a375d57d31\",\"name\":\"Beno\u00eet Marion\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/benoit-marion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight","description":"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/","og_locale":"en_US","og_type":"article","og_title":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight","og_description":"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/","og_site_name":"RiskInsight","article_published_time":"2015-07-23T16:06:49+00:00","article_modified_time":"2019-12-31T09:37:10+00:00","og_image":[{"width":3873,"height":3873,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","type":"image\/jpeg"}],"author":"Beno\u00eet Marion, Pierre Portal","twitter_misc":{"Written by":"Beno\u00eet Marion, Pierre Portal","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/"},"author":{"name":"Beno\u00eet Marion","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8269382799f649bb774493a375d57d31"},"headline":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles","datePublished":"2015-07-23T16:06:49+00:00","dateModified":"2019-12-31T09:37:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/"},"wordCount":1370,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","keywords":["Cyberattaque","d\u00e9fense active","incident response CERT-W"],"articleSection":["Cybersecurity &amp; Digital Trust","Ethical Hacking &amp; Incident Response"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/","url":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/","name":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","datePublished":"2015-07-23T16:06:49+00:00","dateModified":"2019-12-31T09:37:10+00:00","description":"La d\u00e9fense active est un concept visant \u00e0 \u00e9tablir une strat\u00e9gie de d\u00e9fense permettant de r\u00e9duire voire stopper les attaques sans se limiter \u00e0 subir sur le p\u00e9rim\u00e8tre de son propre SI.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","width":3873,"height":3873,"caption":"colorful icons seo. background for business and technology"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/07\/defense-active-repondre-activement-aux-attaques-cybercriminelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"D\u00e9fense active : r\u00e9pondre activement aux attaques cybercriminelles"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8269382799f649bb774493a375d57d31","name":"Beno\u00eet Marion","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/benoit-marion\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=8029"}],"version-history":[{"count":6,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8029\/revisions"}],"predecessor-version":[{"id":12408,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8029\/revisions\/12408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/8038"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=8029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=8029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=8029"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=8029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}