<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SOC - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/soc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/soc/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 05 Mar 2026 17:01:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>SOC - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/soc/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/#respond</comments>
		
		<dc:creator><![CDATA[Quentin MASSON]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 11:12:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Etude de marché]]></category>
		<category><![CDATA[outils SOC]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29255</guid>

					<description><![CDATA[<p>L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">L’IA pour le SOC, où en est-on aujourd’hui ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">Au sein des SOC</span><span class="NormalTextRun SCXW243347519 BCX8"> </span><span class="NormalTextRun SCXW243347519 BCX8">européens</span><span class="NormalTextRun SCXW243347519 BCX8">, une </span><span class="NormalTextRun SCXW243347519 BCX8">révolution silencieuse</span><span class="NormalTextRun SCXW243347519 BCX8"> est en cours. Face à des volumes d’événements toujours plus importants</span><span class="NormalTextRun SCXW243347519 BCX8"> et une pénurie persistante d’expert</span><span class="NormalTextRun SCXW243347519 BCX8">s</span><span class="NormalTextRun SCXW243347519 BCX8">,</span><span class="NormalTextRun SCXW243347519 BCX8"> une nouvelle génération d’outils d</span><span class="NormalTextRun SCXW243347519 BCX8">e sécurité, dopés à l’intelligence artificielle,</span><span class="NormalTextRun SCXW243347519 BCX8"> émerge pour identifier des corrélations que les équipes humaines ne peuvent plus traiter seules. </span></span><strong><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">L’IA </span><span class="NormalTextRun SCXW243347519 BCX8">ne remplace pas les analystes, mais elle accélère et </span><span class="NormalTextRun SCXW243347519 BCX8">optimise</span><span class="NormalTextRun SCXW243347519 BCX8"> leur travail</span></span><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">.</span></span></strong><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8"> Entre les ambitions d’hyper-automatisation, les enjeux de transparence des modèles et</span><span class="NormalTextRun SCXW243347519 BCX8"> la volonté croissante d’une souveraineté européenne</span><span class="NormalTextRun SCXW243347519 BCX8">, le paysage de</span><span class="NormalTextRun SCXW243347519 BCX8">s solutions de détection et réponse à incident évolue à vitesse grand V.</span></span><span class="EOP SCXW243347519 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8">Pour </span><span class="NormalTextRun SCXW61113212 BCX8">accompagner au mieux la </span><span class="NormalTextRun SCXW61113212 BCX8">transformation du marché</span><span class="NormalTextRun SCXW61113212 BCX8">, l&rsquo;</span><span class="NormalTextRun SCXW61113212 BCX8">Agence </span><span class="NormalTextRun SCXW61113212 BCX8">n</span><span class="NormalTextRun SCXW61113212 BCX8">ationale de la </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">écurité des </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">ystèmes d’</span><span class="NormalTextRun SCXW61113212 BCX8">i</span><span class="NormalTextRun SCXW61113212 BCX8">nformation (</span><span class="NormalTextRun SCXW61113212 BCX8">ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8">)</span><span class="NormalTextRun SCXW61113212 BCX8"> et </span><span class="NormalTextRun SCXW61113212 BCX8">le </span></span><strong><a class="Hyperlink SCXW61113212 BCX8" href="https://cyber.gouv.fr/offre-de-service/ncc-fr/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW61113212 BCX8" data-ccp-charstyle="Hyperlink">Centre de coordination cyber français (NCC-FR)</span></span></a></strong><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8"><strong> </strong>hébergé par l’ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span class="NormalTextRun SCXW61113212 BCX8">ont lancé une initiative ambitieuse visant à capturer l’état de l’art du secteur, en menant une </span><span class="NormalTextRun SCXW61113212 BCX8">étude</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span style="color: #3366ff;"><span class="NormalTextRun SCXW61113212 BCX8">[</span><span class="NormalTextRun SCXW61113212 BCX8">1]</span></span><span class="NormalTextRun SCXW61113212 BCX8"> structurée auprès des principaux acteurs européens spécialisés dans les </span><span class="NormalTextRun SCXW61113212 BCX8">solutions </span><span class="NormalTextRun SCXW61113212 BCX8">à destination des </span><span class="NormalTextRun SCXW61113212 BCX8">SOC</span></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les objectifs de l’étude étaient doubles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">Recenser les acteurs européens développant des solutions destinées aux SOC intégrant des fonctionnalités basées sur l’</span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW68954486 BCX8">IA <span style="color: #3366ff;">[2]</span></span></span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun Superscript SCXW68954486 BCX8" data-fontsize="12">.</span></span></li>
<li><span data-contrast="auto">Construire un panorama le plus exhaustif possible des cas d’usage proposés sur le marché, y compris par les principaux acteurs US présents en Europe.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p><strong><span class="TextRun Highlight SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8">Cet ar</span><span class="NormalTextRun CommentStart CommentHighlightPipeRest CommentHighlightRest SCXW107699051 BCX8">ticle synthétis</span><span class="NormalTextRun CommentHighlightPipeRest SCXW107699051 BCX8">e les enseignements clés tirés de notre étude menée auprès de 48 éditeurs de solutions de détection et de répon</span><span class="NormalTextRun SCXW107699051 BCX8">s</span><span class="NormalTextRun SCXW107699051 BCX8">e.</span></span><span class="TextRun SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8"> </span></span></strong><span class="EOP SCXW107699051 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-29320" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png" alt="" width="369" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png 618w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-204x191.png 204w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-42x39.png 42w" sizes="(max-width: 369px) 100vw, 369px" /></p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW132627836 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW132627836 BCX8">Répartition géographique des éditeurs rencontrés</span></span><span class="EOP SCXW132627836 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Un marché européen bouillonnant en cours de consolidation</span><span data-contrast="none"> </span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’étude a porté sur 48 éditeurs. Parmi eux, 34 sont </span><span data-contrast="auto">des éditeurs européens</span><span data-contrast="auto"> (sur un total de 72 acteurs européens initialement identifiés), tandis que les 14 restants sont des éditeurs US, solidement implantés en Europe. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le march</span><span data-contrast="auto">é montre une consolidation tangible, marquée par de nombreux rachats, le plus souvent d’acteurs européens par des sociétés US. Ces acquisitions visent principalement à renforcer les capacités de détection et de réponse des solutions, à étendre la couverture de protection proposée ou, plus marginalement, à intégrer directement des briques d’IA dédiées à la détection. </span><b><span data-contrast="none">Les éditeurs convergent ainsi vers une logique de plateforme unifiée capable de répondre à l’ensemble des besoins d’un SOC.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Certaines initiatives européennes, telles que l’alliance OPEN XDR, visent à proposer une réponse collective aux enjeux de plateformes, sans recourir à des stratégies de rachat entre acteurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les rencontres avec les éditeurs ont permis de dégager plusieurs constats majeurs.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tout d’abord, la </span><b><span data-contrast="auto">GenAI</span></b><span data-contrast="auto">,</span><span data-contrast="auto"> </span><b><span data-contrast="auto">pour Generative</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">A</span></b><b><span data-contrast="auto">I</span></b><span data-contrast="auto"> (IA capable de générer du contenu original à partir d’instruction), </span><b><span data-contrast="auto">fait son apparition dans les solutions SOC</span></b><span data-contrast="auto">, principalement via des chatbots intégrés aux interfaces d&rsquo;analyse; leurs fonctionnalités restent toutefois très limitées et hétérogènes. Ces chatbots reposent presque systématiquement sur des technologies externes, en particulier sur des LLMs fournis par un nombre restreint d’acteurs majeurs tels que OpenAI, Google, Meta, Anthropic ou encore Mistral AI, qui concentrent l’essentiel du marché. Cette dépendance à des solutions tierces, impliquant souvent un transfert de données vers les environnements de ces fournisseurs, soulève des questions importantes quant à la protection des données sensibles manipulées au sein des SOC.</span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour réduire cette dépendance, plusieurs éditeurs envisagent désormais d’adopter des LLM open source, déployables directement dans leurs propres environnements, afin de mieux maîtriser leurs données et garder leurs flux en interne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png" alt="" width="1140" height="883" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png 1140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-768x595.png 768w" sizes="(max-width: 1140px) 100vw, 1140px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW92995430 BCX8" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW92995430 BCX8">Panorama des LLM </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">utilisés</span><span class="NormalTextRun SCXW92995430 BCX8"> par les </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">éditeurs</span><span class="NormalTextRun SCXW92995430 BCX8"> EU </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">rencontrés</span></span><span class="EOP SCXW92995430 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></em></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Ensuite, l’usage de la </span><b><span data-contrast="auto">PredAI</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">pour Predictive AI</span></b><span data-contrast="auto"> (IA capable de prédire ou classifier un input grâce à des « connaissances » acquises lors d’une phase d’apprentissage), se révèle nettement plus avancé : certains éditeurs européens s’appuient sur ces approches depuis plus de </span><span data-contrast="auto">15</span><span data-contrast="auto"> ans pour traiter des cas d’usage allant de la détection comportementale à la priorisation d’alertes, démontrant une réelle maturité et une expertise éprouvée. La grande majorité de ces usages reste toutefois concentrée sur la phase de détection, où les modèles prédictifs sont aujourd’hui les plus largement exploités, les mieux maîtrisés et les plus pertinents.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par ailleurs, plusieurs acteurs commencent à </span><b><span data-contrast="auto">explorer les approches agentiques</span></b><span data-contrast="auto">, avec l’ambition de déléguer progressivement une partie des tâches répétitives ou chronophages, notamment </span><b><span data-contrast="auto">la qualification initiale des alertes et certaines étapes d’investigation.</span></b><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, ces observations doivent être abordées avec prudence : l’échantillon d’éditeurs rencontrés ne reflète qu’une partie du dynamisme technologique actuellement à l’œuvre sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29314" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png" alt="" width="1141" height="1054" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png 1141w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-207x191.png 207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-42x39.png 42w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-768x709.png 768w" sizes="(max-width: 1141px) 100vw, 1141px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW242674936 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">Cartographie des acteurs européens proposant d</span><span class="NormalTextRun SpellingErrorV2Themed SCXW242674936 BCX8" data-ccp-parastyle="caption">es s</span><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">olutions de détection et de réponse aux incidents intégrant l’IA</span></span></em><span class="EOP SCXW242674936 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Panorama des cas d’usage de l’IA dans les outils de détection et réponse à incident </span><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"> </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png" alt="" width="1729" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png 1729w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-1536x917.png 1536w" sizes="auto, (max-width: 1729px) 100vw, 1729px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Panorama des cas d&rsquo;usage de l&rsquo;IA sur la chaine d&rsquo;opérations d&rsquo;un SOC</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p><span data-contrast="auto">L’étude a permis de recenser</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">une cinquantaine de cas d’usage</span></b><span data-contrast="auto">. Au sein des outils de détection et réponse à incident, une distinction claire apparaît entre deux grandes familles de cas d’usage :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">les cas d’usage fondés sur des modèles de</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Predictive AI</span></b><span data-contrast="auto">, principalement destinés à la détection d’incidents ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et ceux basés sur la </span><b><span data-contrast="auto">Generative AI</span></b><b><span data-contrast="auto">,</span></b><span data-contrast="auto"> plutôt orientés vers les tâches d’investigation et de réponse à incident.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Même si les cas d’usage sont nombreux et difficiles à lister de manière exhaustive, on peut néanmoins identifier plusieurs grands ensembles conçus pour répondre à des problématiques similaires et poursuivant le même objectif. </span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Pour la détection d’incidents</span></b><span data-contrast="auto">, l’IA est notamment utilisée pour :</span></p>
<ul>
<li><span data-contrast="auto">la détection de comportements anormaux d’utilisateurs ou d’assets ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’anomalies dans le trafic réseau ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’événements révélateurs d’une attaque ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection de tentatives de phishing ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et la détection de fichiers malveillants.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Si ces ensembles répondent à un même objectif, un autre agrégat de cas d’usage emerge : celui où l’ensemble des usages est adressé par l’IA générative, notamment au travers de chatbot-assistants. <strong>Les éditeurs concentrent aujourd’hui une grande partie de leurs efforts sur ces assistants destinés aux analystes,</strong> dans lesquels ils intègrent progressivement plusieurs cas d’usage. Leur priorité consiste d’abord à faciliter l’accès à la documentation et à fournir des réponses aux questions opérationnelles, avant d’étendre ces capacités vers des tâches plus avancées de qualification ou d’investigation.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour cela, presque tous adoptent la même approche :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">l’exploitation d’un modèle tiers de fondation,</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">du prompt engineering pour exploiter au mieux les capacités du modèle en l’orientant vers des sujets précis</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et l’usage du RAG (Retrieval Augmented Generation), qui personnalise et enrichit les recherches du modèle en lui fournissant une base documentaire prioritaire pour construire ses réponses.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, même s’ils restent encore limités, des cas d’usage dits </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto">, reposant sur des agents autonomes, commencent à émerger. Ils sont aujourd’hui proposés principalement par les acteurs les plus avancés et les plus matures du secteur, ou par des start-ups cherchant à bousculer le marché.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">Contrairement à la majorité des éditeurs qui intègrent progressivement des cas d’usage IA au sein d’une plateforme cyber existante, ces nouveaux entrants misent sur des solutions d’IA spécialisées, conçues pour répondre à une tâche cyber bien précise. Parmi ces cas d’usage, on trouve par exemple </span></span><strong><span class="TextRun Highlight SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">des agents dédiés au </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">threat</span><span class="NormalTextRun SCXW230992281 BCX8"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">hunting</span><span class="NormalTextRun SCXW230992281 BCX8">, à l’analyse malware avancée (type reverse engineering automatisé), ou encore à la qualification initiale des alertes.</span></span><span class="EOP SCXW230992281 BCX8" data-ccp-props="{}"> </span></strong></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces usages restent cependant peu déployés à ce jour. </span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Pour aller plus loin….</span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’ANSSI propose un rapport complet, reprenant tous les résultats de l’étude :  </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce document constitue désormais une référence pour comprendre les tendances, les évolutions futures du rôle de l’IA dans la détection et réponse à incident. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En définitive, l’étude met en lumière un marché européen de la cybersécurité en pleine structuration, porté par l’essor de l’IA mais également marqué par une dynamique forte de consolidation. Dans ce paysage en mouvement, l’IA poursuit sa montée en maturité au sein des outils pour le SOC : des cas d’usage de détection fondés sur la PredAI, aux assistants analytiques basés sur la GenAI, jusqu’aux approches </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto"> encore émergentes mais prometteuses. Cette trajectoire confirme que l’automatisation intelligente deviendra un levier majeur pour gagner en efficacité opérationnelle et renforcer la capacité des organisations à se protéger des attaques de demain.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1>Références </h1>
<p><span data-contrast="auto">[1]</span><span data-contrast="auto"> Étude réalisée d’octobre 2024 à juillet 2025 &#8211; </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p><span data-contrast="auto">[2] </span><span data-contrast="auto">Fonctionnalités basées sur l’Intelligence artificielle :  </span><span data-contrast="auto">Ensemble de fonctionnalités utilisant des modèles d’apprentissage automatique (ML, </span><span data-contrast="auto">deep</span><span data-contrast="auto"> </span><span data-contrast="auto">learning</span><span data-contrast="auto">, LLM) capables d’apprendre à partir de données et de produire des analyses, prédictions ou contenus nouveaux</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p> </p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Vo-Dinh]]></dc:creator>
		<pubDate>Mon, 18 Oct 2021 12:36:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Detection]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16969</guid>

					<description><![CDATA[<p>&#160; S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&#160;: comment mettre en place la supervision...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p>S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&nbsp;: comment mettre en place la supervision dans un environnement partiellement on-premise et/ou multicloud&nbsp;? En effet, en 2021, avoir un SI hébergé chez plusieurs fournisseurs IaaS est plus proche de la règle que de l’exception&nbsp;; et si AWS reste l’acteur le plus rencontré, les offres d’Azure et de GCP intéressent de plus en plus d’équipes IT.</p>
<p>Comment construire sa stratégie de détection&nbsp;? Où positionner le ou les SIEM&nbsp;? Comment centraliser les logs, les alertes&nbsp;? D’ailleurs, faut-il des logs ou des alertes&nbsp;? Et comment tirer parti des solutions managées proposées par les fournisseurs cloud&nbsp;?</p>
<p>Dans cet article, nous discuterons de bonnes pratiques&nbsp;: utilisation d’une stratégie de détection bottom-up, optimisation via le choix des services natifs cloud les plus pertinents, simplification de l’architecture de collecte&nbsp;; toujours basées sur des retours d’expérience de construction de stratégies de supervision multicloud.</p>
<h2><strong>(Re)penser sa stratégie de détection pour le multicloud</strong></h2>
<p>La première question que devrait se poser l’équipe en charge du SOC est celle de la stratégie de détection. Autrement dit, quels scénarios va-t-on superviser&nbsp;?</p>
<p>Un bon réflexe cyber consiste à utiliser une approche dite «&nbsp;top-down&nbsp;»&nbsp;: partir d’une analyse de risques pour identifier les alertes à prioriser, les formaliser puis les traduire techniquement dans le SIEM. En pratique, trois facteurs démontrent que cette approche est insuffisante&nbsp;:</p>
<ul>
<li>Peu d’équipes disposent d’analyses de risques qui soient suffisamment exhaustives, à jour et pragmatiques pour permettre une déclinaison des scénarios de menaces en scénarios supervisables, en particulier pour des périmètres complexes comme le cloud public,</li>
<li>Rien ne garantit que les scénarios obtenus par cette méthode puissent concrètement être mis sous supervision, que les limites soient liées aux solutions déployées ou à la nécessité pour les équipes SOC de disposer de connaissances métier.</li>
<li>Cette approche définit quelques chemins d’attaques selon la criticité des actifs, mais ne couvre pas tous les chemins d’attaques qu’un attaquant pourrait emprunter.</li>
</ul>
<p>De ce fait, une stratégie de détection multicloud efficace sera obtenue en complétant l’approche par les risques par une approche «&nbsp;bottom-up&nbsp;»&nbsp;: en partant des capacités de journalisation des solutions dont on dispose pour identifier les alertes que le SIEM devra remonter, pour enfin prioriser en se basant sur leur intérêt en termes de couverture des risques. Partir de l’existant garantit le pragmatisme et l’efficacité de la démarche.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png" alt="" width="1163" height="717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-768x473.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /></p>
<p>Chez Wavestone, nous sommes de plus en plus sollicités par des clients souhaitant être accompagnés sur cette nouvelle approche. Le périmètre concerne les principales solutions utilisées en multicloud&nbsp;: Microsoft 365 (SaaS) et les solutions managées des offres IaaS des 3 principaux acteurs du marché&nbsp;: Amazon Web Services, Microsoft Azure et Google Cloud Platform.</p>
<h2><strong>Mettre en place la supervision de l’infrastructure Microsoft 365</strong></h2>
<p>Sur le papier, l’équipe SOC a toutes les clés en main pour monitorer son infrastructure cloud&nbsp;:</p>
<ul>
<li>Des logs bruts pour les services d’Office 365 (Teams, SharePoint Online, Exchange Online, etc.)</li>
<li>Des logs bruts, rapports de sécurité, alertes et Identity Secure Score pour Azure AD</li>
<li>Des logs bruts, alertes, Microsoft Secure Score et recommandations Azure pour les outils de sécurité comme ATP, AAD Identity Protection, Intune, AIP, etc.</li>
</ul>
<p>En pratique, naviguer entre les logs et tous les outils mis à disposition (et leurs consoles) peut vite devenir un casse-tête. Et si nous entendons régulièrement qu’il y a trop de logs ou d’interfaces d’administration à maîtriser, sur le terrain les difficultés sont accentuées&nbsp;:</p>
<ul>
<li>Par les faibles capacités de personnalisation des outils natifs proposés,</li>
<li>Par le manque de scénarios disponibles avec la licence achetée,</li>
<li>Par la durée de rétention de 90 jours des logs,</li>
<li>Par le manque général de compétences Office 365 ou AzureAD dans les équipes SOC.</li>
</ul>
<p>Pour éviter de se perdre, nous conseillons de simplifier le terrain de jeu autant que possible. Les bonnes pratiques consistent à penser alertes, et pas collecte de logs, puis à centraliser leur gestion dans le SIEM en utilisant des connecteurs comme ceux de Security Graph API. A titre d’exemple, il est possible d’arriver à un modèle comme celui donné ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16981 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png" alt="" width="1202" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png 1202w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-303x191.png 303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-768x484.png 768w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></p>
<p>Une fois l’architecture identifiée, configurer une durée de rétention de logs adaptée aux besoins (au sein d’Azure ou à l’extérieur) et entreprendre l’adaptation des processus SOC aux spécificités de M365 selon les choix réalisés lors de l’étape précédente.</p>
<h2><strong>Mettre en place la supervision des autres cloud en IaaS</strong></h2>
<p>Afin de dessiner l’architecture de collecte sur ces clouds, il convient de distinguer les différents types de logs mis à disposition par les CSP.</p>
<h3><strong>Logs</strong> <strong>système</strong></h3>
<p>Le cas des logs système générés par les VM et les flux réseau peut être traité en premier&nbsp;; il est possible de les collecter de la même manière qu’on-premise, avec des agents syslog, par exemple. Les infrastructures des CSP mettent à disposition des briques comme Log Analytics chez Azure pour faciliter la remontée.</p>
<h3><strong>Logs d’administration de l’infrastructure </strong></h3>
<p>On peut aussi envisager la supervision des opérations d’administration des composants «&nbsp;sensibles&nbsp;» de l’infrastructure (VPN, FW, scanner de vulnérabilités, etc.) comme on le ferait on-premise. En effet, la plupart de ces solutions disposent de leur pendant IaaS chez les fournisseurs cloud&nbsp;: elles s’obtiennent via la <em>Marketplace </em>et disposent de console d’administration web ou s’interfacent directement à la console de management du CSP (c’est par exemple le cas de <em>l’appliance</em> du scanner Qualys).</p>
<h3><strong>Logs des appels d’API</strong></h3>
<p>Enfin, les appels d’API réalisés par les processus/comptes sur l’infrastructure cloud et par les opérations d’administration génèrent des logs qui sont facilement récupérables via les services managés suivants&nbsp;:</p>
<ul>
<li>CloudTrail chez AWS</li>
<li>Activity Log &amp; Monitor chez Azure</li>
<li>Audit Logging chez GCP</li>
</ul>
<p>Pour éviter de se perdre, retenons la leçon suivante&nbsp;: «&nbsp;Utilisons et abusons des services natifs&nbsp;du cloud ». En effet, qui de mieux placé que le fournisseur pour proposer des services adaptés et intégrés au mieux à l’environnement&nbsp;? En pratique, nous constatons qu’implémenter la gestion des logs et des alertes cloud dans un SIEM on-premise coûte cher (même en cherchant à limiter les coûts de stockage dans la solution de supervision) et est chronophage.</p>
<p>L’utilisation du cloud implique de passer à la philosophie du cloud&nbsp;: adoptons ses codes et domptons ses services et outils. L’occasion de renforcer les synergies entre les équipes cloud et le SOC&nbsp;!</p>
<p>En synthèse, un exemple d’architecture de monitoring sur AWS est proposé ci-dessous. Il présente plusieurs façons de réaliser la supervision, en s’appuyant sur des services natifs pour les logs et pour les alertes (NB&nbsp;: tous les flux vers S3 et d’autres services n’ont pas été représentés pour des raisons de lisibilité).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16984 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png" alt="" width="1289" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-768x429.png 768w" sizes="auto, (max-width: 1289px) 100vw, 1289px" /></p>
<h2><strong>Définir l’architecture de centralisation des alertes multicloud</strong></h2>
<p>C’est l’une des questions qui nous est la plus posée&nbsp;: quelle architecture SIEM faut-il envisager en multicloud&nbsp;? Si chaque contexte est différent, parce que chaque infrastructure IT dispose de <em>legacy</em> et d’un historique qui lui est propre, la présence d’autant de ressources et d’outils doit amener une équipe SOC à considérer l’adoption d’un SIEM dans le cloud central (comme Azure Sentinel, Splunk SaaS, etc. ; AWS et Chronicle de Google ne proposant pas à date de solution équivalente).</p>
<p>Pour aider les équipes SOC à choisir le scénario adapté, nos recommandations sont les suivantes :</p>
<ul>
<li>Privilégier le scénario à un seul SIEM central</li>
<li>Limiter autant que possible le nombre de consoles de supervision cloud</li>
<li>Remonter au maximum des alertes déjà préanalysées par les services natifs mis à disposition étudiés précédemment</li>
<li>Tirer profit des synergies éventuelles entre produits du même fournisseur&nbsp;: Azure Sentinel pour monitorer l’infrastructure Microsoft 365 par exemple</li>
<li>Tirer profit des nombreux connecteurs mis à disposition par les fournisseurs de SIEM cloud</li>
<li>Etudier les impacts de chaque scénario sur l’organisation du SOC (taille des équipes, compétences technologiques, etc.) et les coûts associés (développements nécessaires, volumétrie et coûts d’ingestion, etc.)</li>
</ul>
<p>Un exemple d’architecture reprenant l’ensemble des recommandations de cet article est proposé ci-dessous, il utilise Azure Sentinel comme SIEM cloud central.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16988 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png" alt="" width="1595" height="773" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png 1595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-1536x744.png 1536w" sizes="auto, (max-width: 1595px) 100vw, 1595px" /></p>
<p>&nbsp;</p>
<h2><strong>Synthèse&nbsp;: les principes clés à adopter pour garder la tête au-dessus des nuages</strong></h2>
<p>En résumé, l’équipe SOC souhaitant adapter sa stratégie de détection au multicloud devrait&nbsp;:</p>
<ul>
<li>Compléter son approche classique top-down par l’approche bottom-up, particulièrement adaptée au contexte complexe du multicloud,</li>
<li>Utiliser dès que c’est possible les services natifs mis à disposition par les fournisseurs afin de tirer pleinement parti des avantages du cloud,</li>
<li>Simplifier l’architecture de collecte et centraliser au maximum des alertes préanalysées par les services natifs cloud,</li>
</ul>
<p>Une fois la tête sortie du nuage, la stratégie formalisée et l’architecture de collecte déployée, le SOC retrouve bien sa place de tour de contrôle du SI&nbsp;: la prolifération des services dans le cloud ne lui fait plus peur&nbsp;!</p>
<p>Les prochaines étapes peuvent consister à étudier les possibilités d’automatisation, avec la mise en place d’un SOAR, par exemple. Nous ne manquerons pas de discuter du sujet dans un prochain article.</p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/</link>
		
		<dc:creator><![CDATA[Carole Meyziat]]></dc:creator>
		<pubDate>Mon, 21 Sep 2020 08:00:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de données]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[solution]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14178</guid>

					<description><![CDATA[<p>Le Machine Learning est un sujet émergeant de ces dernières années et notamment dans le cadre de la surveillance cybersécurité. Cependant, comme évoqué dans l’article « Booster sa cybersécurité grâce à du Machine Learning » (Partie 1 &#38; Partie 2), le développement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/">MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>Machine Learning</em> est un sujet émergeant de ces dernières années et notamment dans le cadre de la surveillance cybersécurité. Cependant, comme évoqué dans l’article <strong>« Booster sa cybersécurité grâce à du <em>Machine Learning »</em></strong> (<a href="https://www.riskinsight-wavestone.com/2020/07/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-1-2/">Partie 1</a> &amp; <a href="https://www.riskinsight-wavestone.com/2020/07/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-2-2/">Partie 2</a>), le développement de telles solutions nécessite de forts investissements humains et financiers.</p>
<p>En effet, toutes les entreprises n’ont pas les moyens nécessaires (ou la volonté) de développer en interne ce type de technologie et se tournent alors vers des solutions du marché en se confrontant à une problématique majeure : comment réussir à choisir et intégrer rapidement une solution efficace dans mon contexte ?</p>
<p>&nbsp;</p>
<h2>Pourquoi utiliser du <em>Machine Learning</em> en cybersécurité ?</h2>
<p>Le caractère statique des solutions de détection actuelles (antivirus utilisant des bases de signatures, alertes seuils d’alerte dans un SIEM…) ne permet plus de faire face à des attaques de plus en plus nombreuses et variées. En outre, les équipes de sécurité sont surchargées par le volume de données à analyser.</p>
<p>Comme expliqué dans l’article <strong>« La saga de l’été sur les nouveaux outils du SOC »</strong> (<a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">Partie 2</a> &amp; <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">Partie 3</a>), le <em>Machine Learning</em> permet de répondre à ces problématiques que rencontre le SOC en utilisant des méthodes d’analyse comportementale pour détecter des attaques avancées et prioriser les alertes à analyser.</p>
<figure id="post-14182 media-14182" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14182 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image.png" alt="" width="778" height="459" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image.png 778w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-768x453.png 768w" sizes="auto, (max-width: 778px) 100vw, 778px" /></figure>
<p style="text-align: center;"><em>Principe de détection d&rsquo;anomalies dans un SOC</em></p>
<p>&nbsp;</p>
<p>Si ces types de solutions apportent une réelle plus-value, elles ne permettent pas de totalement s’affranchir des moyens de détection actuels et sont plutôt utilisées pour compléter les outils en place.</p>
<p>Par ailleurs, leur niveau de complexité (déploiement, traitement des alertes) requiert en prérequis d’avoir déjà atteint un niveau de maturité suffisant en termes de détection et réaction (organisation, outillage, ressources, centralisation de la donnée) avant qu’il soit pertinent de se lancer dans un projet basé sur du <em>Machine Learning</em>. La phase de cadrage n’en sera que facilitée et le déploiement accéléré.</p>
<p>&nbsp;</p>
<h2>En avance de phase : définir le cahier des charges</h2>
<h3>Quel est le cas d’usage que je souhaite adresser ?</h3>
<p>Lors de nos différentes interventions chez nos clients, nous avons accompagné l’intégration de nombreuses solutions et nous pouvons faire ressortir quatre grands types de cas d’usages sur lesquels les entreprises investissent :</p>
<ul>
<li><strong>La lutte contre la fraude</strong>: outils de détection de déviation(s) dans le(s) comportement(s) d’un utilisateur</li>
<li><strong>La surveillance des emails</strong>: outils de prévention contre le phishing ou la fuite d’informations (DLP)</li>
<li><strong>La détection de menaces sur le réseau</strong>: sondes «<em> Next-Gen </em>»</li>
<li><strong>L’identification des menaces sur les </strong><strong><em>endpoints</em></strong>: anti-virus « <em>Next-Gen »</em></li>
</ul>
<p>Le choix d’une solution (et donc d’un cas d’usage) ne devra pas être défini de manière unilatérale par la filière SSI mais devra être réfléchi avec les différents acteurs concernés (SSI, DSI, métiers…). Cet échange permettra de préciser la cible ainsi que de valider les prérequis techniques et organisationnels (accessibilité des logs, ressources à mobiliser, taille des équipes…) pour préparer au mieux son intégration et son exploitation.</p>
<h3>Quel type de solution choisir ?</h3>
<p>Selon les outils déjà en place et en fonction du besoin, plusieurs solutions sont envisageables :</p>
<ul>
<li><strong>Choisir d’implémenter une </strong><strong>solution clé en main</strong> permettant de traiter des cas d’usages très précis et non spécifiques à des problématiques métiers (EDR, biométrie comportementale…). Ce choix convient généralement à un besoin immédiat plutôt qu’à une stratégie à long terme.</li>
<li><strong>Activer un module de <em>Machine Learning</em> sur un outil déjà en place</strong> (SIEM, puits de logs…) dans le but de pouvoir étendre son périmètre de détection. Ce choix permet notamment de pouvoir tester rapidement des cas d’usages et de s’affranchir des phases d’intégration d’un nouvel équipement au sein du son SI.</li>
</ul>
<p>Enfin, il est essentiel de se rappeler qu’il n’existe pas de solution miracle et que chaque type de solution répond à des besoins précis.</p>
<p>&nbsp;</p>
<h2>Devant l’éditeur : challenger les points essentiels</h2>
<h3>Tester la solution et réfléchir à son évolutivité</h3>
<p>Une fois que tous ces prérequis sont définis, il est d’usage de réaliser avec l’éditeur un <em>Proof of Concept</em> (PoC). Cependant, dans le cas spécifique d’une solution de <em>Machine Learning</em>, le PoC permettra de répondre à plusieurs interrogations spécifiques :</p>
<ul>
<li><strong>Mes données actuellement collectées permettent-elles d’avoir des résultats rapidement satisfaisants ? </strong>Les solutions de <em>Machine Learning</em> requièrent l’analyse d’un très grand nombre de données potentiellement enrichies par des référentiels permettant de croiser plusieurs sources. Il est donc nécessaire de s’assurer en avance de phase avec l’éditeur que les données actuellement collectées permettent déjà d’obtenir des premiers résultats.</li>
<li><strong>Combien de temps la phase d’apprentissage durera-t-elle dans mon contexte ?</strong> Certaines solutions de <em>Machine Learning</em> produisent des résultats qu’à partir de plusieurs mois voire années car les phases d’apprentissages peuvent-être extrêmement longues du fait du contexte particulier à chaque entreprise. La possibilité d’utiliser un historique de logs pour les tests permettrait de s’affranchir d’une période d’apprentissage conséquente.</li>
</ul>
<p>Des questions spécifiques seront également à traiter afin d’anticiper le plus long terme :</p>
<ul>
<li><strong>Sera-t-il possible d’enrichir les analyses avec d’autres types de données ?</strong> Les solutions de <em>Machine Learning</em> permettent de pouvoir effectuer des analyses sur de nombreux types de données pouvant avoir des formats hétérogènes, il est donc nécessaire de pouvoir s’assurer que les analyses pourront être enrichies avec de nouveaux types de données collectées.</li>
<li><strong>Sera-t-il possible de mettre en place de nouveaux algorithmes de détection ?</strong> La possibilité de pouvoir personnaliser ces solutions en y ajoutant de nouveaux types d’algorithmes (et potentiellement de manière indépendante) est non négligeable.</li>
<li><strong>Comment suis-je assuré que mon éditeur soit toujours à la pointe de la technologie ?</strong> Au vu de l’évolution exponentielle des techniques sur ce sujet, il est important de s’assurer que l’éditeur poursuive sa course à l’avancée technologique afin de proposer de nouveaux moyens de défense contre des attaques qui ne cessent de se complexifier.</li>
</ul>
<h3>Se préparer à protéger le cycle de vie de la donnée</h3>
<p>Les méthodes de détection basées sur de l’analyse comportementale nécessitent la collecte et le traitement de données sensibles/personnelles. Ainsi, particulièrement dans le cas où la solution est hébergée chez l’éditeur, les problématiques liées à l’usage des données devront être adressées au plus tôt. D’une part les exigences contractuelles de sécurité devront bien sûr être renforcées, et d’autre part il pourra être utile de faire appel en amont à des solutions permettant un traitement plus sécurisé du cycle de vie de la donnée.</p>
<p>Par exemple, des startups comme <a href="https://sarus.tech/">SARUS</a> travaillent sur <strong>le masquage des données personnelles</strong>, permettant aux <em>data scientists </em>d’effectuer du <em>Machine Learning</em> sans accéder aux données sources. Des startups comme <a href="https://hazy.com/">HAZY</a> travaillent elles sur la <strong>génération de données synthétiques</strong> gardant la valeur statistique des données utiles, mais perdant leur caractère sensible. Ce type de solution permet également d’agrandir artificiellement l’échantillon fourni, et d’obtenir une quantité quasiment illimitée de données, ce qui peut être très utile dans le cadre d’un PoC où les données actuellement disponibles sont en quantité limitées.</p>
<p>&nbsp;</p>
<h2>Une fois que la pertinence de la solution est validée, la partie ne fait que commencer !</h2>
<p>Au travers de nos différentes expériences, nous avons pu nous forger une conviction : <strong>le marché est assez mature pour fournir des résultats intéressants</strong>, notamment sur les quatre cas d’usages mentionnés ci-dessus. La mise en place de tels outils saura être efficace si les solutions sont connectées à un écosystème riche et qu’elles répondent à un besoin spécifique. En effet, <strong>la mise en place d’une même solution peut être une franche réussite ou un échec dans deux contextes différents</strong>. Le résultat dépendra notamment de la clarté du besoin, du périmètre visé, de l’expertise présente (Cybersécurité et <em>Data Science</em>), et encore de la disponibilité de la donnée (qualité et quantité).</p>
<p>Si le choix d’une solution de <em>Machine Learning</em> n’est pas simple, le meilleur moyen de se faire rapidement une idée est de réaliser un PoC pouvant être rapide et peu engageant : nous avons pu constater chez certains de nos clients que des solutions remontaient déjà des <strong>résultats intéressants après uniquement deux semaines de PoC</strong>.</p>
<p>Tout en gardant en tête que le PoC n’est que le début de l’aventure. Il résultera sur le lancement d’un <strong>projet de plusieurs mois </strong>passionnant (analyse de nouveaux types d’alertes, découvertes de nouvelles techniques…), apportant une <strong>réelle plus-value sécurité </strong>(détection de nouveaux évènements…), impulsant un <strong>nouveau souffle</strong> au sein des équipes opérationnelles de sécurité (priorisation des efforts, possibilité d’optimisation des tâches rébarbatives…).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/">MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Tue, 01 Sep 2020 12:00:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[amélioration continue]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[objectifs]]></category>
		<category><![CDATA[qualité]]></category>
		<category><![CDATA[reporting]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14120</guid>

					<description><![CDATA[<p>A l’heure où le SI internalisé n’est plus qu’un lointain souvenir laissant place à une démultiplication de services externes hébergeant les données, la mission du SOC reste toujours la même : détecter les incidents de cybersécurité pour réagir au plus vite....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/">Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l’heure où le SI internalisé n’est plus qu’un lointain souvenir laissant place à une démultiplication de services externes hébergeant les données, la mission du SOC reste toujours la même : détecter les incidents de cybersécurité pour réagir au plus vite. Mais comment faire de la détection dans un SI où les frontières ne sont plus définies ? Mission Impossible ? Pas si sûr…</p>
<p>&nbsp;</p>
<figure id="post-14125 media-14125" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14125 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0.png" alt="" width="823" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-768x432.png 768w" sizes="auto, (max-width: 823px) 100vw, 823px" /></figure>
<p>&nbsp;</p>
<p>Il y a 15 ans, lors de nos premiers travaux sur la mise en place de SOC chez nos clients, la définition d’une feuille de route était simple : mise en place d’un outillage puis collecte et analyse des logs des équipements de sécurité et des actifs critiques/exposés.</p>
<p>Cependant, de nouveaux enjeux liés à la décentralisation du SI, à l’évolution d’une menace toujours plus évoluée et également à la crise que nous traversons (généralisation du télétravail, baisse des budgets de cybersécurité…) doivent nous faire prendre conscience que le SOC doit se réinventer !</p>
<p>&nbsp;</p>
<h2>Impliquer (vraiment) tout le monde !</h2>
<p>En refaisant l’histoire par le début, le SOC est géré par une population SSI qui a donc mis en place des mécanismes de surveillance sur des équipements SSI avec des use-cases SSI. Le résultat est mitigé, cela fonctionne plus ou moins bien et les chiffres de <a href="https://www.wavestone.com/fr/insight/cyberattaques-france/">notre benchmark CERT</a> sont là pour en attester : 167 jours en moyenne pour détecter un incident !</p>
<p>Les premières stratégies de détection étaient bien évidemment définies, challengées et validées par la filière SSI. Elles avaient pour objectif d’étendre de plus en plus le périmètre de surveillance via la collecte de toujours plus de logs (pares-feux, WAF…) et la mise en place de nouveaux équipements de surveillance (SIEM, sondes…).</p>
<p>Ce premier constat s’est fatalement retrouvé dans la majorité de nos conclusions d’audits de SOC : <strong>les objectifs sont mal définis et non alignés avec les attentes des clients du SOC (RSSI, DSI, métiers), entrainant une perte de confiance et de crédibilité.</strong></p>
<p>Des exemples frappants permettent d’expliquer ce sentiment : manque de SLAs, périmètre mal défini, reporting trop bruts, non contextualisés et contenant des informations erronées…</p>
<p>Si vous ne voulez pas redéfinir une nouvelle fois votre stratégie SOC de manière peut-être partiale, l’organisation d’un séminaire est le bon exercice pour établir un nouveau point de départ. Toutes les parties prenantes doivent être présentes (équipes sécurité, DSI, clients du SOC…) et le but est d’adresser les principales problématiques :</p>
<ul>
<li><strong>Redéfinition des objectifs</strong> : concentrer la surveillance sur des périmètres beaucoup plus restreints et faisables tant techniquement qu’humainement</li>
<li><strong>Clarification de la gouvernance</strong> : redéfinir le positionnement et le rôle du SOC dans l’organisation</li>
<li><strong>Refonte du reporting</strong> : partager les incompréhensions et les irritants des clients afin de remonter le bon niveau d’information</li>
</ul>
<p>Nous avons pu constater que cette étape, indispensable au renouveau du SOC, permet de fédérer tout un ecosystème autour d’une cible commune.</p>
<p>&nbsp;</p>
<h2>Privilégier la qualité à la quantité !</h2>
<p>Paradoxalement, bien que la surface d’attaque du SI ait augmenté de manière significative, la priorité est bien de restreindre le périmètre de surveillance pour se concentrer sur ce qui a réellement de la valeur.</p>
<p>Premièrement, dès lors que le périmètre fonctionnel de surveillance a été redéfini et validé par tous, la mission du SOC est de traduire techniquement ces nouveaux objectifs en scénarios de détection dans les outils. Pas besoin de réinventer la roue car de nouveaux Framework tels que <a href="https://attack.mitre.org/">MITRE ATT&amp;CK</a> permettent maintenant de recenser et matérialiser de manière claire les différents types d’attaques (techniques utilisées, exemples/références et suggestions pour la détection). L’objectif n’est bien évidemment pas de pouvoir couvrir toutes les techniques utilisables (330 au total) mais de prioriser les efforts sur ce qui permettra d’atteindre les objectifs.</p>
<p>De plus, un constat RH a également été remonté dans la plupart de nos audits : <strong>les équipes manquent de motivation, recul et autonomie pour apporter de la plus-value dans les opérations</strong>.</p>
<p>Ce constat entraine un fort turn-over car certaines tâches sont jugées peu intéressantes. L’objectif est de concentrer l’effort humain sur ce qui apporte réellement de la valeur ajoutée. Nous avons accompagné de nombreux clients dans l’implémentation d’outils de type SOAR (Security Orchestration, Automation and Response) permettant d’automatiser les tâches répétitives des équipes en charge de l’analyse et de la réaction. Ces outils sont extrêmement efficaces pour automatiser le traitement des attaques courantes, très rébarbatives (ransomware, phishing…) qui représentent une grande part des alertes.</p>
<p>&nbsp;</p>
<figure id="post-14127 media-14127" class="align-none"></figure>
<figure id="post-14139 media-14139" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14139 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1.png" alt="" width="823" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-768x432.png 768w" sizes="auto, (max-width: 823px) 100vw, 823px" /></figure>
<p>&nbsp;</p>
<p>Une fois ces mesures en place, les équipes peuvent alors être mobilisées sur des activités ayant une plus forte valeur ajoutée telles que la mise en place des tâches d’automatisation, les activités de Threat Hunting…</p>
<p>&nbsp;</p>
<h2>Et maintenant… s’améliorer et se challenger en continu !</h2>
<p>Dès lors que toutes les fondations sont mises en place pour donner un nouveau souffle à son SOC, comment fait-on pour rester à la page ?</p>
<p>La réponse à cette question aurait été complexe il y a encore 5 ans mais de nombreux standards reconnus permettent dorénavant de pouvoir évaluer la maturité de son SOC dans une logique d’amélioration continue. SOC CMM est le parfait exemple car ce référentiel permet de pouvoir s’auto-évaluer à partir d’un ensemble de questions précises adressant toutes les problématiques en termes d’outillages et d’organisation. Cette méthodologie nous a permis d’accompagner des clients sur de nombreuses comparaisons avant/après.</p>
<p>Les opérations de Red Team ou Purple Team sont également d’excellents moyens permettant de challenger les dispositifs mis en place par rapport aux objectifs définis. Ces exercices permettent de mettre en avant des exemples concrets de vulnérabilités ainsi que des recommandations précises pour y remédier. De plus, le Framework MITRE ATT&amp;CK peut être utilisé pour consolider les tests effectués par type d’attaque, ainsi que leurs résultats.</p>
<p>&nbsp;</p>
<figure id="post-14141 media-14141" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14141 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2.png" alt="" width="1432" height="805" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2.png 1432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-768x432.png 768w" sizes="auto, (max-width: 1432px) 100vw, 1432px" /></figure>
<p>&nbsp;</p>
<p>Ces différentes initiatives ne permettent pas de traiter l’exhaustivité des problématiques que rencontrent le SOC actuellement mais permettent de souligner nos principaux constats : <strong>un SOC isolé, des outils mal configurés et des équipes démobilisées</strong>.</p>
<p>L’exercice de redéfinition d’une stratégie SOC est une formidable opportunité permettant de remobiliser tout un ecosystème sous une même bannière. Cette initiative permet de redonner du sens à la fois aux équipes opérationnelles mais également à toutes les parties prenantes de l’activité du SOC… Bref, il n’y a plus qu’à !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/">Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Mon, 30 Mar 2020 10:46:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[smart city]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12846</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un précédent <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">article</a>, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques cybersécurité et, à défaut de les supprimer totalement, les réduire. C’est l’objet de ce second article.</em></p>
<p>&nbsp;</p>
<figure id="post-12847 media-12847" class="align-none"></figure>
<h2>Penser un projet Smart City avec la cybersécurité</h2>
<p>Il est fondamental d’intégrer les aspects cybersécurité dès le démarrage d’un projet Smart City. En effet, le réaliser plus tard dans le projet pourra s’avérer plus complexe et couteux, avec le risque de ne pas en traiter / pouvoir traiter tous les risques.</p>
<p>Ceci nécessite de <strong>repenser l’organisation du projet vis-à-vis de la donnée</strong> et de <strong>la gouvernance de la sécurité</strong> : les principes de sécurité doivent être définis à l’échelle globale du projet et pris en compte par chacun des sous projets composant la Smart City, en fonction de leurs contraintes. Cela est d’autant plus vrai que les Smart Cities impliquent un grand nombre d’acteurs aux cœurs de métier, aux moyens et à la maturité cybersécurité différents. Une vision globale et partagée est indispensable pour s’assurer que chaque élément traite la donnée avec le niveau de sécurité adéquat.</p>
<p>Il convient ensuite de <strong>définir les grands principes d’architecture et d’interopérabilité</strong>, selon les contraintes inhérentes à la Smart City, liées à l’Edge Computing et au déploiement d’objets en milieu hostile. La résilience du système doit être au cœur des exigences de sécurité, la chute ou la compromission d’un élément ne devant pas entrainer la chute de la totalité du système.</p>
<p>A cet effet, des <strong>standards</strong> communs doivent être adoptés, en s’appuyant sur des frameworks spécifiques comme ETSI ou OneM2M. Ces derniers augmentent les chances de maintenir des systèmes interopérables évolutifs. Plus généralement, le NIST ou la norme ISO 27002 sont des référentiels de cybersécurité éprouvés sur lesquels il serait intéressant de s’appuyer.</p>
<p>Le mode de développement doit être <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">agile</a>, en intégrant une vision sur le long terme pour anticiper les nouveaux cas d’usage, et en jalonnant court afin de délivrer rapidement les premiers services. <strong>La cybersécurité doit être incluse dans les processus de développement</strong>, par la définition d’<em>Evil User Stories</em>, permettant d’identifier et de prendre en compte les risques à chaque évolution des services ou du SI, et par la nomination d’experts cybersécurité dans un rôle de support et de validation.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class=" wp-image-12849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png" alt="" width="1034" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png 1467w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-768x251.png 768w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></p>
<p>&nbsp;</p>
<p>La définition et le maintien d’un niveau de sécurité satisfaisant passera plus que jamais par l’intégration rigoureuse de la sécurité dans toutes les phases du projet, cela pouvant induire des investissements humain et technologique plus importants mais nécessaires.</p>
<p>&nbsp;</p>
<h2>Protéger les données critiques et régulées</h2>
<p>Etant donnée la propension de la Smart City à collecter et traiter de grandes quantités de données, leur protection passera en premier lieu par <strong>l’identification des données et des actifs critiques</strong>.</p>
<p>&nbsp;</p>
<figure id="post-12851 media-12851" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png" alt="" width="1350" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png 1350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-388x191.png 388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-768x378.png 768w" sizes="auto, (max-width: 1350px) 100vw, 1350px" /></figure>
<p>&nbsp;</p>
<p>La majorité des services proposés par la Smart City sont à destination des citoyens. Par conséquent, des données identifiantes et ainsi potentiellement sensibles vont être collectées. Par ailleurs, une perte de disponibilité ou d’intégrité de certains services pourront avoir de graves répercussions étant donné que certaines composantes du SI ont une prise directe sur le monde physique. L<strong>es Smart Cities n’échappent pas aux réglementations</strong>, notamment au Règlement Général sur la Protection des Données (RGPD), mais aussi selon les usages au Référentiel Général de Sécurité (RGS), à la Loi de Programmation Militaire (LPM) ou à la directive européenne Network and Information Security (NIS), dont les exigences en matière de protection des données devront être intégrées dans les programmes.</p>
<p>Des niveaux de classification de la sensibilité de la donnée doivent donc être formalisés afin de permettre la priorisation des actions et la mise en place de cadres de traitement des données critiques adaptés tels que le chiffrement et l’anonymisation.</p>
<p>Le problème de l’accès aux données devra aussi être posé. Les acteurs de la Smart City sont nombreux et il sera nécessaire de segmenter la « vision » qu’ils pourront avoir du SI. Cela passera par une phase préalable de définition des profils d’habilitations, nécessaires au respect du principe de moindre privilège, associée à une revue régulière de leurs affectations afin de s’assurer qu’elles soient toujours légitimes.</p>
<p>&nbsp;</p>
<h2>Opérer sur des environnements de confiance</h2>
<figure id="post-12853 media-12853" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png" alt="" width="1133" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png 1133w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-768x96.png 768w" sizes="auto, (max-width: 1133px) 100vw, 1133px" /></figure>
<p>&nbsp;</p>
<p>Le projet Smart City s’appuiera nécessairement sur <strong>différents socles techniques et organisationnels</strong>. Si ces socles sont au Système d’Information ce que les fondations sont à une maison, il est aisé de comprendre qu’il sera difficile de bâtir quoi que ce soit si cette base est fragile.</p>
<p>Comme toujours, ces socles techniques doivent être couverts par les mesures fondamentales de la sécurité : mise en place de bulles de confiance, durcissement des systèmes, patch management, sécurisation des comptes à privilèges et de leur usage, etc.</p>
<p>Par ailleurs, un système d’information à la surface d’attaque aussi large que celui de la Smart City devra nécessairement rompre avec le modèle de sécurité traditionnel dit « château-fort », en jouant davantage sur des aspects de cloisonnement et de contrôle d’accès à la donnée elle-même. La conformité des actifs au sein du système d’information devra être évaluée continuellement en s’appuyant sur des référentiels de configuration et de durcissement communs. Les systèmes et applications exposés doivent faire l’objet de contrôles et audits, particulièrement pendant la phase de développement, mais aussi pendant la phase d’exploitation.</p>
<p>Par ailleurs, la continuité et la reprise d’activité devront être au cœur de la stratégie de sécurité. Des plans devront être formalisés, mais aussi testés, incluant à la fois les considérations techniques comme la résilience des différents systèmes, incluant la capacité à restaurer des systèmes indépendamment des autres, mais aussi organisationnelles par la réalisation d’exercices de gestion de crise.</p>
<p>Enfin, la Smart City impliquant un grand nombre d’acteurs, toutes les parties prenantes devraient garantir la mise en œuvre de moyens significatifs dans la protection des systèmes d’information impliqués et se conformer aux exigences de la politique de sécurité du projet. Pour cela, ils devront être engagés contractuellement, à minima par l’inclusion d’exigences de sécurité dans les contrats, mais aussi par la formalisation et la mise en œuvre de plans d’assurance sécurité, notamment pour les prestataires les plus critiques. Des contrôles réguliers pourront être commandités afin de s’assurer du maintien du niveau de sécurité dans le temps et adresser les futurs scénarios de risque.</p>
<p>&nbsp;</p>
<h2>Détecter, réagir et partager</h2>
<p>La Smart City ne peut se passer d’un <strong>service de détection et de traitement des incidents de sécurité</strong>.</p>
<p>Il conviendra de collecter les traces de l’activité sur les systèmes et rechercher les signaux faibles. Face au nombre important d’évènements à traiter, il sera indispensable de définir les risques dont on souhaite se prémunir et de s’appuyer sur des solutions de corrélation afin de faciliter ces recherches. L’utilisation d’outils d’automatisation permettra d’effectuer un premier tri des faux positifs, facilitant le travail des analystes dans la qualification des alertes de sécurité.</p>
<p>La construction du service de détection et de réaction pourra se faire en s’appuyant sur les référentiels PDIS et PRIS. On pourra au besoin recourir à des fournisseurs externes qualifiés sur ces deux services.</p>
<p>Le recours à des <strong>services de Cyber Threat Intelligence</strong> apportera un gain important d’efficacité dans la création et l’enrichissement des règles de détection du SOC. En effet, il sera ainsi possible d’adopter une posture de détection proactive en effectuant une veille sur les attaques ayant ciblé des Smart Cities et des modes opératoires utilisés. Ceci présentera également l’avantage d’améliorer l’efficacité du service de réaction par l’économie d’un temps d’investigation précieux.</p>
<p>Enfin, le processus de traitement des incidents de sécurité significatifs et majeurs ne pourra se faire sans la formalisation d’une <strong>cellule de gestion de crise</strong>, composée d’acteurs aux rôles bien définis et formés à cet exercice. Un point d’attention particulier sera porté sur le dispositif de communication externe, la « gravité » d’une crise dépendant autant de l’événement qui en est à l’origine que de la perception qu’en a le monde extérieur.</p>
<p>&nbsp;</p>
<figure id="post-12855 media-12855" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png" alt="" width="918" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png 918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-768x414.png 768w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>
<p>&nbsp;</p>
<p>En conclusion, et comme nous l’avons vu au travers de ces deux articles, la Smart City est une évolution qui s’impose d’elle-même dans une époque où se mêlent à la fois des enjeux démographiques, écologiques et économiques. Ses promesses sont séduisantes, mais le cadre de mise en œuvre peut susciter certaines craintes.</p>
<p>Comme pour n’importe quelle transformation numérique, la garantie d’un niveau de sécurité en adéquation avec les enjeux du projet passera nécessairement par l’identification des failles et des risques de sécurité qu’elle engendre.</p>
<p><strong>A l’ère des cyberguerres et des cybermenaces</strong>, la Smart City devrait être considérée comme un Fournisseur de Service Numérique, au sens de la directive NIS, et être protégée par les mesures de sécurité adaptées à ce statut.</p>
<p>La proposition de services sécurisés, respectueux des données de leurs usagers est une condition <em>sine qua none</em> au succès d’un projet Smart City, dont les bénéfices n’auront d’égal que l’ampleur de l’impact d’une cyberattaque réussie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Journalisation d’Office 365 : un cas concret avec les administrateurs</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 14:38:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12788</guid>

					<description><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation.</p>
<p>La sécurisation d’Office 365 passe par de <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">nombreuses thématiques à adresser</a>, dont la nécessité d’être en capacité de tracer les actions, afin de détecter des comportements illicites ou de remonter à la cause d’un incident.</p>
<p>En France, de nombreuses entreprises ont cependant des difficultés pour consolider les logs et définir des cas d’usages de supervision. La maîtrise de la journalisation doit être au cœur de cette démarche.</p>
<p>&nbsp;</p>
<h2>La supervision des actions d’administration, une nécessité</h2>
<p style="text-align: justify;">Pour ce décryptage sur la journalisation, prenons le cas des administrateurs de la plateforme.</p>
<p style="text-align: justify;">Comme pour les autres solutions SaaS (Google Cloud Platform, Salesforce, etc.), <strong>l’atteinte à l’intégrité ou à la confidentialité des données à la suite d’une erreur ou d’une action malveillante d’un administrateur de l’entreprise se retrouve parmi les risques majeurs identifiés par nos clients</strong></p>
<p style="text-align: justify;">Par définition, <strong>les administrateurs Office 365 possèdent des privilèges élevés</strong> :</p>
<ul>
<li>Configuration des différents services – ou <em>workloads – </em>et des API ;</li>
<li>Gestion des permissions sur les OneDrive et les boîtes mails des utilisateurs ;</li>
<li>Gestion du cycle de vie des espaces de collaboration.</li>
</ul>
<p style="text-align: justify;">Il est facile d’imaginer les <strong>conséquences désastreuses qui pourraient résulter d’une utilisation malveillante ou non maîtrisée</strong> de ces privilèges. En effet, des paramètres tels que le partage à l’externe de SharePoint Online, les autorisations des API ou la configuration de la messagerie pourraient introduire des vecteurs de fuite de données significatifs.</p>
<p style="text-align: justify;"><strong>Les bonnes pratiques du SI on-premise</strong> (cycle de vie, principe de moindre privilège, segmentation des droits, authentification forte, <em>just-in-time access</em> etc.) <strong>doivent aussi être appliquées sur le Cloud</strong>. Le Cloud aussi doit être maîtrisé et contrôlé.</p>
<p style="text-align: justify;">Cependant, l’implémentation des bonnes pratiques  bien que nécessaire, ne suffisent pas. En effet, elles ne permettent pas de s’assurer qu’un administrateur ne réalise pas des actions diminuant le niveau de sécurité ou des actions illicites. On peut donc naturellement se demander <strong>comment il serait possible d’auditer les actions effectuées et de lever des alertes le cas échéant. </strong></p>
<p style="text-align: justify;">Quels sont les moyens fournis par Microsoft ? Comment prévenir qu’une personne malveillante n’efface ses traces (ce qui rendrait une attaque plus difficile à détecter et à reconstituer) ?</p>
<p style="text-align: justify;">Afin d’illustrer les différentes possibilités, nous allons suivre les quatres exemples ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-12797 media-12797" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12797 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png" alt="" width="1750" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-768x190.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-1536x380.png 1536w" sizes="auto, (max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple d&rsquo;actes d&rsquo;administration suspects</em></p>
<p>&nbsp;</p>
<h2>Quels journaux sont disponibles ?</h2>
<h3>Unified Audit Logs : journalisation unifiée des différents services</h3>
<p style="text-align: justify;">Pour des raisons historiques et techniques, Office 365 possède nativement plusieurs sources de journaux : <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> et <strong>Azure Logs</strong>. Ces sources sont complémentaires et doivent être analysées conjointement afin d’avoir une vision exhaustive des actions d’administration réalisées.</p>
<p style="text-align: justify;">La source de logs la plus couramment citée et utilisée sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a> ». Ces logs <strong>centralisent les traces des utilisateurs et celles des administrateurs, pour l’ensemble des services de la plateforme </strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms. <strong>Microsoft intègre progressivement les différentes sources et continue à rajouter des nouveaux logs</strong>.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul>
<li><em>Modification de la Politique de partage à l’externe de SharePoint Online : SharingPolicyChanged</em></li>
<li><em>Attribution de droits à un OneDrive : SiteCollectionAdminAdded</em></li>
<li><em>Attribution de droits à une boîte mail : AddMailboxPermission</em></li>
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">Ces logs sont accessibles et exportables via les Centres de Conformité et de Sécurité, les API Office 365 Management et PowerShell (via la cmdlet <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a>). Notons que la <strong>journalisation doit être activée</strong> via le Centre de Conformité ou via PowerShell afin de pouvoir enregistrer des logs et permettre la recherche.</p>
<p style="text-align: justify;">Il est possible de <strong>configurer directement des alertes liées à l’occurrence de certains logs</strong> dans les Centres de Sécurité et de Conformité.</p>
<h3>Exchange Logs : journalisation de l’infrastructure de messagerie</h3>
<p style="text-align: justify;">La deuxième source de logs intéressante sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a> ». Ces logs fournissent des <strong>informations quant aux actions d’utilisation et d’administration réalisées sur le service Exchange Online ainsi que sur les boîtes aux lettres personnelles ou partagées</strong>. Deux typologies de journaux peuvent être distinguées :</p>
<ul>
<li style="text-align: justify;"><strong>Administrator Audit Logs</strong>: Logs d’administration du service ou d’une boîte aux lettres (ex : modification des permissions d’un utilisateur, modification de la durée de rétention de conservation des journaux d’une boîte aux lettres etc.)</li>
<li style="text-align: justify;"><strong>Mailbox Audit Logs </strong>: Logs d’utilisation d’une boîte aux lettres par l’utilisateur principal, un utilisateur délégué ou un administrateur de service (ex : accès à la boîte aux lettres, envoi d’un mail à la place de l’utilisateur principal, déplacement d’un élément dans un dossier, suppression définitive, etc.)</li>
</ul>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs qui vont nous intéresser ici sont : </em></p>
<ul style="text-align: justify;">
<li><em>Attribution de droits à une boîte aux lettres : AddMailboxPermission</em></li>
<li><em>Accès à un dossier ou à une boîte aux lettres : FolderBind (non activé par défaut): </em></li>
<li><em>Accès à un mail : MailItemAccessed (uniquement pour les utilisateurs ayant une licence E5)</em></li>
</ul>
<p><strong>Pour aller plus loin avec les Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Les Administrator Audit Logs sont générés pour toute action d’administration Exchange pouvant être reliée à une cmdlet PowerShell autre que Get, Search ou Test. Ces logs sont liés aux Unified Logs et peuvent être exploités dans le Centre d’Administration Exchange, les Centres de Sécurité et de Conformité, les API Office 365 Management et PowerShell.</p>
<p><strong>Pour aller plus loin avec les Mailbox Audit Logs </strong></p>
<p style="text-align: justify;">Les Mailbox Audit Logs sont la seule catégorie de logs à être configurable (périmètre et granularité). Ces logs permettent de tracer les actions réalisées par un <em>owner </em>(propriétaire), un <em>delegate</em> (utilisateur ayant des permissions) et d’un <em>admin</em> (accès via les outils eDiscovery).</p>
<p style="text-align: justify;">Depuis Janvier 2019, la journalisation des Mailbox Audit Logs est activée par défaut pour l’ensemble des locataires Office 365. A date, si la journalisation est activée par défaut, l’ensemble des boîtes aux lettres sont auditées (même si le paramètre « -AuditDisabled » est à « True »). La seule façon de ne pas journaliser les actions d’une boîte mail est d’implémenter une règle de by-pass avec « Set-MailboxAuditBypassAssociation ».</p>
<p style="text-align: justify;">Il faut toutefois noter que certaines actions ne sont pas auditées par défaut, comme par exemple l’accès d’un <em>delegate </em>ou d’un <em>admin</em> à une boite mail d’un utilisateur. Il est par conséquence primordial d’analyser les journaux à activer, lors de la configuration initiale du service.</p>
<p style="text-align: justify;">Selon le niveau de licences et la configuration, ces logs peuvent être liés aux Unified Logs et être exploités dans le Centre d’Administration Exchange, les API Office 365 Management et PowerShell ou les Centres de Sécurité et de Conformité.</p>
<h3 style="text-align: justify;">Azure Logs et Rapports : journalisation d’Azure Active Directory</h3>
<p style="text-align: justify;">La dernière source de logs, mais pas la moins importante, sont les « <a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a> ». Ces logs permettent de fournir des <strong>traces complètes pour la brique d’identité d’Office 365 ainsi que sur les actions d’administration associées</strong>. Plusieurs catégories de journaux et de rapports sont disponibles :</p>
<ul>
<li style="text-align: justify;"><strong>Azure Audit Logs</strong>: Logs d’administration de la brique d’identification ou de modification des éléments (ex : attribution du rôle « SharePoint Administrator », création d’un utilisateur ou d’un groupe de sécurité, autorisation d’une API, configuration des utilisateurs invités, etc.)</li>
<li style="text-align: justify;"><strong>Azure Sign-in Logs</strong>: Logs de connexion à un service Office 365 (ou à des applications / ) avec des informations sur la chaîne de connexion (ex : protocole, adresse IP, terminal, etc.)</li>
<li style="text-align: justify;"><strong>Risky Sign-in</strong>: Rapports de connexion avec des indicateurs liés à des connexions suspectes.</li>
</ul>
<p style="text-align: justify;">Ces logs et rapports sont accessibles et exportables via le portal Azure, les API Graph ou Azure Management et PowerShell. Certains des logs directement liés à Office 365 se retrouvent aussi dans les Unified Audit Logs.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul style="text-align: justify;">
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
<li><em>Ajout d’une application :</em> <em>CoreDirectory &#8211;</em> <em>ApplicationManagement &#8211; Add service principal / Add application </em></li>
<li><em>Consentement à une application : Core Directory &#8211; ApplicationManagement / Add delegated permission grant / Consent to application (ConsentContext.IsAdminConsent)</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<figure id="post-12795 media-12795" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12795 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png" alt="" width="1924" height="906" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-1536x723.png 1536w" sizes="auto, (max-width: 1924px) 100vw, 1924px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Récapitulatif des caractéristiques des logs d&rsquo;Office 365</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En résumé, les Unified Audit Logs apportent une vision consolidée des différents services d’Office 365, mais certaines informations peuvent être manquantes. Il sera nécessaire de s’assurer que les journaux requis soient bien présents, et ensuite d’approfondir une investigation dans les logs et les rapports d’Exchange ou Azure.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle rétention pour les différents journaux d’Office 365 ?</h2>
<p style="text-align: justify;">Une fois les logs adéquats identifiés, se pose le défi de la rétention. Comment être sûr que les journaux sont bien conservés sans être altérés, pendant toute la durée requise par la politique de sécurité de l’entreprise et les différentes réglementations, comme la loi anti-terroriste ou le RGPD ?</p>
<p style="text-align: justify;">Par construction, et contrairement aux solutions Exchange and SharePoint on-premise, <strong>tous les logs cités précédemment sont inaltérables</strong> – c’est-à-dire non modifiables ni supprimables par les administrateurs de l’entreprise. Par ailleurs, les <strong>durées de conservation définies par défaut ne peuvent être modifiées </strong>(à savoir 90 jours pour les logs Office 365 et 7 ou 30 jours pour les logs Azure avec des licences standards). <strong>Ceci à une exception près, un administrateur Exchange a la possibilité d’effacer les journaux </strong>des boîtes aux lettres, en modifiant la durée de rétention associée.</p>
<p style="text-align: justify;"><em>Si on reprend nos exemples, on pourrait tout à fait imaginer un administrateur malveillant se donnant des droits pour accéder à une boîte mail, puis regarder les mails et effacer les logs d’accès en fixant une durée de rétention nulle. Dans ce cas, ne serait conservée que l’élévation de privilège réalisée dans les Administrator Audit Logs. </em></p>
<p style="text-align: justify;"><strong>Afin de se mettre en conformité avec les exigences de sécurité ou la réglementation</strong>, il pourra de plus être nécessaire de s’assurer que les journaux des différents services soient <strong>conservés plus de 7, 30 ou 90 jours</strong>.</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: justify;">Quelques étapes pour implémenter une journalisation pertinente au sein d’Office 365</h2>
<ol style="text-align: justify;">
<li><strong>Définition et activation des logs nécessaires</strong>: les Unified Audit Logs peuvent ne pas être suffisants (suivi des API Office 365 et Azure AD, journalisation des accès des administrateurs aux boîtes aux lettres, etc.)</li>
<li><strong>Configuration d’un export automatique des journaux </strong>identifiés vers un stockage externe  (via PowerShell ou les API Management) ;</li>
<li><strong>Suivi de l’état du tenant </strong>: implémentation d’un tableau de bord des paramètres du tenant configuration d’alertes liées à un changement de la configuration des journaux (via le Centre de Sécurité ou Conformité, les API Office 365 Management ou PowerShell), comme la désactivation des Unified logs ou à une modification de la rétention des logs d’une boîte aux lettres ;</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12793 media-12793" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12793 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png" alt="" width="1648" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-768x118.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-1536x237.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;"><em>Figure 3 – Bonnes pratiques pour la journalisation du tenant</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Après avoir réalisés ces trois actions, l’entreprise aura les <strong>informations nécessaires pour auditer les actions d’utilisation et d’administration du tenant</strong>. Cependant, elles ne répondent pas encore au besoin plus large de supervision des administrateurs. Il pourra être utile de mettre en place des alertes (via le Centre de Sécurité ou de Conformité ou des outils tierces spécialisés).</p>
<ol>
<li><strong>(Pour aller plus loin) Mise en place d’une supervision basique </strong>: définition de scénarii de détection sécurité généralistes, identification des logs concernés, activation de l’alerte associée dans les Centres de Sécurité ou de Conformité ;</li>
<li><strong>(Pour aller encore plus loin) Mise en place d’une supervision avancée </strong>: identification de scénarii liés à un contexte métier, implémentation, définition de la gouvernance associée, amélioration continue.</li>
</ol>
<p style="text-align: justify;">Quels outils utiliser pour analyser les journaux ? Quels scénarios de détection prioriser ? Quelle gouvernance mettre en place pour définir, implémenter et suivre des alertes ? Autant de questions qui doivent être traitées dans l’implémentation de la supervision de la plateforme de collaboration.</p>
<p style="text-align: justify;">Il faudra également prendre en compte les changements réguliers apportés par Microsoft sur ces services, ainsi que sur la structure des logs et des API. D’autant plus que cohabitent les fonctionnalités en P<em>review </em>et celles en <em>General Availability</em>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Détecter des incidents cyber par Machine Learning : notre maquette en 5 étapes clefs !</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/detecter-incidents-machine-learning/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Mon, 05 Aug 2019 07:19:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12027</guid>

					<description><![CDATA[<p>Alors que la place de l’Intelligence Artificielle grandit dans les entreprises, allant de la maintenance prédictive à l’optimisation tarifaire, de nouveaux outils dits « intelligents » se développent pour la cybersécurité. Comment ces outils exploitent-ils les récents développements du Machine Learning ? Quelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/detecter-incidents-machine-learning/">Détecter des incidents cyber par Machine Learning : notre maquette en 5 étapes clefs !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Alors que la place de <strong>l’Intelligence Artificielle</strong> grandit dans les entreprises, allant de la maintenance prédictive à l’optimisation tarifaire, de nouveaux outils dits « <strong>intelligents</strong> » se développent pour la cybersécurité. Comment ces outils exploitent-ils les récents développements du Machine Learning ? Quelles étapes suivre pour développer une solution de détection intelligente et surtout pertinente dans son contexte ?</em></p>
<p>&nbsp;</p>
<h2>Des méthodes de détection statiques à de l’analyse comportementale</h2>
<p>Les attaques évoluant de plus en plus rapidement et de manière toujours plus élaborée, le SOC (<em>Security Operations Center</em>) est forcé de revoir son approche concernant les outils en place car les mécanismes de détection statiques deviennent trop rapidement obsolètes :</p>
<ul>
<li>L’approche historique repose sur la <strong>reconnaissance de comportements et d’empreintes connues </strong>(ex : signatures de malwares). Cette méthode, appelée <strong><em>misuse-based</em></strong>, remonte des alertes explicites et simples à analyser pour les opérationnels, mais seules les attaques déjà subies et détectées pourront être reconnues.</li>
<li>La nouvelle approche vise à <strong>analyser les actions déviant du comportement normalement observé</strong> sans avoir à définir explicitement et exhaustivement un acte malveillant (ex : comportement d’un individu s’éloignant de celui de ses collègues). Cette approche <strong><em>anomaly-based</em></strong> permet de détecter des attaques non renseignées directement dans les outils mais nécessite d’exploiter de plus larges volumes de données.</li>
</ul>
<p>L’approche <em>anomaly-based</em> exploite les capacités de corrélation des algorithmes d’<strong>apprentissage non supervisé</strong> mettant en avant des liens dans des données non labellisées (non catégorisées comme normales ou anormales).</p>
<p>&nbsp;</p>
<h2>Recette de l’été : détection d’anomalies sur lit de Machine Learning</h2>
<p>Pour savoir si le <em>Machine Learning</em> convient à son contexte, la meilleure solution reste de réaliser un PoC (<em>Proof of Concept</em>). Comment l’implémenter ? Quels sont les points d’attention ? Voici les étapes clés de notre développement.</p>
<p>&nbsp;</p>
<h3>Entrée, plat ou dessert : définir le cas d’usage</h3>
<p>Faire du <em>Machine Learning</em>, c’est bien. Savoir pourquoi, c’est mieux. Définir un <strong>cas d’usage</strong> revient à répondre à la question « Que voulez-vous observer ? » et déterminer les moyens disponibles pour y répondre.</p>
<p>Dans notre contexte, un cas d’usage est un scénario de menace portant sur un ou des groupes de comptes (administrateurs malveillants, exfiltration de données sensibles…). Pour les évaluer, plusieurs critères sont à prendre en considération :</p>
<ul>
<li><strong>Utilité</strong>: quel serait l’impact si le scénario se réalisait ?</li>
<li><strong>Disponibilité des données</strong>: quelles sont les sources de données utiles disponibles ?</li>
<li><strong>Complexité des données</strong>: les données disponibles sont-elles structurées (nombres, tableaux) ou non structurées (images, texte) ?</li>
</ul>
<p>Nous avons choisi de travailler sur la compromission de <strong>comptes de services</strong> : certains peuvent avoir des droits importants, et leurs actions automatisées génèrent des données relativement structurées. Dans le cadre d’un PoC, un périmètre restreint et des sources de données homogènes et facilement accessibles sont à privilégier pour obtenir des résultats concrets et exploitables, avant d’envisager des cas d’usages plus ambitieux.</p>
<p>&nbsp;</p>
<h3>Pesée des ingrédients : déterminer le modèle de données</h3>
<p>Afin d’exploiter au mieux les données, il est nécessaire de définir une représentation permettant de <strong>modéliser un comportement à partir des informations disponibles</strong>. Ici intervient notamment l’expertise métier : une <strong>action isolée</strong> peut-elle être signe de compromission ou faut-il plutôt prendre en compte une <strong>série d’actions</strong> pour détecter un comportement malveillant ?</p>
<p>Dans un premier temps, nous avons défini un modèle basé sur l’analyse de logs unitaires et de même famille (ex : connexions, accès aux ressources…) pour évaluer le fonctionnement global. Cependant, un <strong>modèle trop simple</strong> ignorera des signaux faibles cachés dans des <strong>corrélations</strong> d’actions, tandis qu’une <strong>représentation trop complexe</strong> ajoutera du temps de traitement et sera plus sensible aux biais de modélisation.</p>
<p>&nbsp;</p>
<h3>Sélection des ustensiles : choisir l’algorithme</h3>
<p>Plusieurs types d’algorithmes peuvent être employés pour la détection d’anomalies :</p>
<ul>
<li>Certains tentent <strong>d’isoler</strong> chaque point : si un point est facile à isoler, il est éloigné des autres et donc plus anormal.</li>
<li>Les algorithmes de <strong><em>clustering</em></strong> créent des groupes de points qui se ressemblent et calculent le barycentre de chacun correspondant au comportement moyen : si un point est trop éloigné du barycentre, il est considéré comme anormal.</li>
<li>Moins fréquents, les <a href="https://towardsdatascience.com/credit-card-fraud-detection-using-autoencoders-in-h2o-399cbb7ae4f1"><strong>auto-encodeurs</strong></a> sont des réseaux de neurones artificiels qui apprennent à recréer le comportement normal avec moins de paramètres : les erreurs de reproduction du comportement pourront être considérées comme un score d’anomalie.</li>
</ul>
<p>D’autres approches existent encore, jusqu’aux plus exotiques <a href="https://www.hindawi.com/journals/tswj/2014/156790/abs/">systèmes immunitaires artificiels</a> qui imitent les mécanismes biologiques pour créer un outil de détection évolutif. Il faut cependant ne pas oublier qu’<strong>un outil simple et bien optimisé est souvent plus efficace qu’un outil trop complexe</strong>.</p>
<p>L’algorithme de clustering des <strong>k-moyennes</strong> a été sélectionné dans notre cas : utilisé notamment dans la détection de fraude bancaire, il simplifie le réentrainement qui permet à l’outil de rester adapté malgré les évolutions des comportements.</p>
<p>Tous ces algorithmes peuvent également être <strong>enrichis</strong>, <strong>selon le modèle de comportements</strong> choisi, pour prendre en compte une suite d’actions. Ainsi, des réseaux de neurones <a href="https://fr.wikipedia.org/wiki/R%C3%A9seau_neuronal_convolutif">convolutifs</a> ou <a href="https://fr.wikipedia.org/wiki/R%C3%A9seau_de_neurones_r%C3%A9currents">récurrents</a> peuvent être ajoutés en amont pour prendre en compte des <strong>séries temporelles</strong>.</p>
<p>&nbsp;</p>
<h3>Préparation des ingrédients : transformer les données</h3>
<p>Une fois que l’algorithme a été sélectionné, il faut traiter les données brutes afin de les rendre exploitables. Ce traitement s’effectue en plusieurs étapes :</p>
<ul>
<li><strong>Le</strong> <strong>nettoyage</strong>: correction des erreurs de <em>parsing</em>, suppression des informations inutiles et ajout des informations manquantes</li>
<li><strong>L’enrichissement</strong>: ajout des données venant d’autres sources et retraitement des champs pour mettre en avant une information (ex : indiquer si une date est un jour férié…)</li>
<li><strong>La transformation</strong>: création de colonnes binaires pour les données qualitatives (ex : nom de compte, type d’événement…) ne pouvant pas être directement transformées en nombres (une colonne pour chaque valeur unique, indiquant si la valeur est présente ou non)</li>
<li><strong>La normalisation </strong>: retraitement des valeurs afin qu’elles soient toutes comprises entre 0 et 1 (pour éviter qu’un champ ne prenne l’ascendant sur un autre)</li>
</ul>
<p>En raison de la variété d’événements possibles et de la complexité des logs, nous avons fait le choix d’automatiser ce processus : pour chaque champ, l’algorithme détecte le type de données et sélectionne la transformation adaptée dans une bibliothèque prédéfinie. L’opérateur peut ensuite interagir avec l’outil pour modifier ce choix avant de continuer le processus.</p>
<p>&nbsp;</p>
<h3>Assaisonnement : tester et optimiser l’outil</h3>
<p>Une fois le modèle défini, l’algorithme choisi et les données transformées, l’outil développé devrait être en capacité de lever des alertes sur des anomalies. Ces alertes ont-elles du sens ou sont-elles des faux positifs ?</p>
<p>Afin d’évaluer la performance de l’outil, nous avons effectué deux types de tests :</p>
<ul>
<li>La <strong>simulation d’intrusion </strong>en effectuant des actions malveillantes pour vérifier si elles sont bien détectées comme anormales (cette approche peut être également traitée en ajoutant directement de « faux » logs dans les <em>sets</em> de données)</li>
<li>L’<strong>analyse des anomalies </strong>en vérifiant si les alertes levées correspondent effectivement à des comportements malveillants</li>
</ul>
<p>De nombreux paramètres peuvent être ajustés dans les algorithmes permettant d’affiner la détection. <strong>L’optimisation des performances</strong> se fait par itérations, en modifiant les paramètres et en observant l’effet sur un <strong><em>set</em> de données de validation</strong>. Chronophage manuellement, elle peut être améliorée par l’approche <a href="https://en.wikipedia.org/wiki/Hyperparameter_optimization"><strong>AutoML</strong></a><strong> </strong>qui cherche à automatiser certaines étapes par l’utilisation d’algorithmes d’optimisation.</p>
<p>Cependant, l’optimisation des paramètres ne suffit pas : les résultats de notre PoC nous ont permis de constater que la qualité d’une détection basée sur de l’analyse comportementale repose en grande partie sur la pertinence des comportements définis en amont du développement de l’algorithme.</p>
<p>&nbsp;</p>
<h2>ML or not ML: that may not be the question</h2>
<p>Malgré ses atouts indéniables, le <em>Machine Learning</em> est un <strong>outil à utiliser de manière raisonnée</strong> : les <em>frameworks</em> deviennent de plus en plus accessibles et simples d’utilisation, mais les étapes cruciales restent la <strong>définition du use-case</strong> et du <strong>modèle de comportement</strong>. Ces choix, où l’expertise métier est indispensable, influenceront de manière irréversible le choix des données, la sélection de l’algorithme de détection et les tests à effectuer.</p>
<p>La question n’est donc plus « Où puis-je mettre du <em>Machine Learning</em> dans mon SOC ? », mais « Parmi toutes les approches disponibles, <strong>quelle est la plus efficace</strong> pour répondre à mon problème ? ».</p>
<p>Pour le savoir, une seule solution : allumez les fourneaux !</p>
<p>&nbsp;</p>
<table style="width: 100%; border-collapse: collapse; background-color: #dbceeb; border-color: #080707;">
<tbody>
<tr>
<td style="width: 100%;">
<h2 style="text-align: left;">Pour aller plus loin&#8230;</h2>
<p style="text-align: left;">Voici les outils utilisés lors de notre POC :</p>
<ul style="text-align: left;">
<li><strong>IDE</strong>
<ul>
<li><strong>Pycharm</strong>: environnement de développement clair et pratique avec une gestion des bibliothèques efficace</li>
</ul>
</li>
<li><strong>Langage</strong>
<ul>
<li><strong>Python</strong>: langage très largement utilisé dans le domaine de la Data Science possédant de nombreuses bibliothèques performantes</li>
</ul>
</li>
<li><strong>Bibliothèques</strong>
<ul>
<li><strong>Scikit-learn</strong>: bibliothèque de Machine Learning complète (supervisé, non supervisé…)</li>
<li><strong>Pandas</strong>: traitement complexe de tableaux de données</li>
<li><strong>Numpy</strong>: manipulation de matrices et vecteurs</li>
<li><strong>Matplotlib, </strong><strong>Seaborn</strong>: affichage de graphiques pour la visualisation</li>
</ul>
</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/detecter-incidents-machine-learning/">Détecter des incidents cyber par Machine Learning : notre maquette en 5 étapes clefs !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 31 Jul 2018 12:09:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<category><![CDATA[UEBA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11136/</guid>

					<description><![CDATA[<p>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable ici), retrouvez la suite de la saga de l’été dans ce second épisode ! Compléter la détection avec de nouvelles approches Raisonner identité pour détecter les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">ici</a>), retrouvez la suite de la saga de l’été dans ce second épisode !</strong></em></p>
<h2><span style="text-decoration: underline;">Compléter la détection avec de nouvelles approches</span></h2>
<h2>Raisonner identité pour détecter les comportements suspects : UEBA</h2>
<p>Les technologies UEBA (pour <em>User and Entity Behavioral Analysis</em>), précédemment appelées UBA, sont parmi les derniers nés des outils venant compléter l’arsenal de détection des SOC. Comme leur nom l’indique, leur approche est claire : faire abstraction des considérations techniques des solutions actuelles (SIEM…) en analysant le<strong> comportement des utilisateurs et des entités</strong> (comprendre terminaux, applications, réseaux, serveurs, objets connectés…).</p>
<p>Le principe est simple, mais son implémentation l’est beaucoup moins. En effet, pour être efficace, les dispositifs UEBA ont besoin de sources nombreuses, avec des <strong>formats de données variés</strong>. Les sources traditionnelles, telles que le SIEM et le(s) gestionnaire(s) de logs, mais aussi directement certaines ressources (AD, proxy, BDD…) sont souvent utilisées.</p>
<p>Mais afin de parfaire la détection, les solutions UEBA interrogent aussi de nouvelles sources : <strong>informations sur les utilisateurs</strong> (applications RH, gestion des badges…), échanges entre employés (chats, échanges vidéo, emails…), ou toute autre contribution pertinente (applications métiers à surveiller…).</p>
<p>À partir de toutes ces informations, les solutions UEBA analysent les comportements des utilisateurs (et entités) pour identifier de potentielles menaces. Elles peuvent utiliser des règles statiques, sous forme de <strong>signatures à détecter</strong> (souvent déjà implémentées dans les solutions SIEM) : connexions simultanées depuis deux endroits différents ou hors des plages horaires classiques…</p>
<p>Mais la véritable force des UEBA réside dans l’utilisation d’algorithmes de <em>Machine Learning</em> pour détecter des <strong>modifications du comportement</strong> d’utilisateurs ou services : opération métier suspecte, accès à des applications critiques jamais utilisées auparavant lors de congés, transferts de données inhabituels…</p>
<p>Si, à l’origine, les UEBA étaient pensés pour lutter contre les fraudes, leur rôle s’est cependant peu à peu élargi pour couvrir certains périmètres posant habituellement des problèmes aux SIEM : vols de données, compromission -ou prêt- de comptes applicatifs, infection de terminaux ou serveurs, abus de privilèges…</p>
<p>Ainsi, les UEBA se positionnent aujourd’hui en compléments des SIEM, en complétant l’approche « technique » par une vision « utilisateur », et en ajoutant une couche d’intelligence supplémentaire dans l’analyse.</p>
<p>Au vu du marché, il probable que les solutions UEBA cessent d’exister en tant que telles dans les années à venir et s’intègrent à des solutions existantes (SIEM, EDR…), passant de produits à fonctionnalités.</p>
<p><strong><u>Exemples d’éditeurs UEBA :</u></strong></p>
<figure id="post-11138 media-11138" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11138" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png" alt="" width="1497" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-768x280.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-71x26.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p>&nbsp;</p>
<h2>Piéger les attaquants : Deceptive Security</h2>
<p>La Deceptive Security peut être considérée comme un passage au <strong>niveau supérieur des <em>Honey Pots</em></strong>. Des <strong>leurres</strong>, sous formes de données, d’agents ou d’environnements dédiés, sont répartis à grande échelle dans tout ou partie du SI.</p>
<p>Selon les solutions et les besoins, les outils de Deceptive Security peuvent poursuivre deux buts. En <strong>détournant l’attention des attaquants des vraies ressources</strong> et en les dirigeants vers de fausses pistes, ils peuvent agir comme moyens de <strong>protection</strong>.</p>
<p>Mais surtout, la surveillance de ces leurres peut permettre de <strong>détecter</strong> des menaces se propageant au sein du SI. En effet, ces leurres n&rsquo;ayant d&rsquo;autres utilités que <strong>d&rsquo;appâter de potentiels attaquants ou de divulguer de fausses informations</strong>, toute communication avec l&rsquo;un d&rsquo;entre eux est nécessairement suspecte.</p>
<p>Ce type de solution ne remplace par les solutions existantes, mais répond à des cas d’usage bien spécifiques, pour lesquels les dispositifs de détection classiques sont peu efficaces : les APT, spécialement conçus pour les contourner, et plus largement les mouvements horizontaux au sein du SI.</p>
<p>Pour plus de détails sur les solutions de Deceptive Security, vous pouvez consulter notre article dédié au sujet <a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/">ici</a> !</p>
<p><strong><u>Exemples d’éditeurs Deceptive Security :</u></strong></p>
<figure id="post-11140 media-11140" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11140" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png" alt="" width="1308" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png 1308w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-768x326.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-71x30.png 71w" sizes="auto, (max-width: 1308px) 100vw, 1308px" /></figure>
<p>&nbsp;</p>
<h2>Détecter les signaux faibles sur le réseau : sondes « Machine Learning »</h2>
<p>Les sondes de détection classiques (IDPS), basées sur l’analyse de trafic et la comparaison avec des signatures d’attaques connues, sont peu efficaces lorsqu’il s’agit de <strong>détecter des menaces subtiles</strong> (APT…) <strong>ou inconnues</strong> (<em>0 days</em>…). Pour pallier ce problème, les IDPS nouvelles générations intègrent des capacités de <strong><em>Machine Learning</em></strong> (parfois présenté comme de l’Intelligence Artificielle) dans leur arsenal de détection.</p>
<p>Selon les solutions, deux types d’usage du <em>Machine Learning</em> sont à distinguer. D’une part, l’utilisation de ces algorithmes en <strong>mode supervisé,</strong> pour apprendre à <strong>reconnaître le comportement de certaines attaques</strong> ou phases d’attaque lors de leur phase active : commande &amp; contrôle, scans, mouvements latéraux, fuite de données…</p>
<p>Une fois la sonde déployée, l’ajustement des seuils de détection au contexte client est lui aussi basé sur des algorithmes de <em>Machine Learning</em> (comme le font déjà bon nombre de solutions IDPS classiques).</p>
<p>Ce mode de fonctionnement permet un déploiement rapide (solution utilisable <em>out-of-the-box</em> et phase d’apprentissage écourtée), et une meilleure capacité à détecter les attaques caractérisées précédemment. En contrepartie, la détection des attaques non couvertes par l’apprentissage ou complètement inconnues restent difficiles.</p>
<p>A l’opposé de cette approche, des solutions misent sur <strong>l’apprentissage non-supervisé</strong> pour détecter les attaques. Pour cela, lors du déploiement, les sondes sont positionnées sur le réseau pour observer le trafic, et apprendre à reconnaître le trafic légitime.</p>
<p>Une fois la phase d’apprentissage terminée, les sondes sont capables de <strong>détecter des anomalies</strong>, et donc de lever des alertes en cas de comportement suspect. Cette approche permet de détecter des attaques inconnues, mais nécessitent généralement une phase d’apprentissage plus longue pour être efficace et atteindre un taux de fausses alertes acceptables.</p>
<p>Dans les deux cas, les sondes « <em>Machine Learning » </em>permettent de compléter l’arsenal des SOC, aujourd’hui majoritairement destiné à détecter des attaques connues, par des capacités de détection <strong>capables de distinguer des attaques complexes, méconnues</strong>, ou créés pour contourner les dispositifs de sécurité classiques.</p>
<p>Nos premiers retours terrains montrent que ces technologies peuvent en effet détecter des menaces passant au travers des dispositifs de sécurité classiques. Les faux positifs sont cependant très fréquents (la courbe d’apprentissage variant grandement selon les solutions et les contextes), et il reste difficile de juger de l’exhaustivité des menaces détectées.</p>
<p>Les sondes « <em>Machine Learning</em> » ont donc un avenir certain parmi les outils du SOC, même si un gain en maturité reste à réaliser pour qu’elles atteignent leur plein potentiel.</p>
<p><strong><u>Exemples d’éditeurs de sondes ML :</u></strong></p>
<figure id="post-11142 media-11142" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11142" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png" alt="" width="1377" height="241" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-437x76.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-768x134.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-71x12.png 71w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /></figure>
<p>Pour retrouver notre troisième et dernier article sur cette saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">ici</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 10 Jul 2018 16:16:22 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10982/</guid>

					<description><![CDATA[<p>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû aux nombreuses technologies déployées -et aux faux positifs liés-), le renforcement des contraintes réglementaires, et la nécessité de détecter plus finement et rapidement…</em></p>
<p><em>Dans un contexte où l’on assiste à une véritable pénurie de compétences cybersécurités, ces problématiques ne peuvent être adressées uniquement par le renforcement des effectifs du SOC. L’utilisation de <strong>nouveaux outils</strong>, basée sur <strong>4 axes stratégiques</strong>, est indispensable pour permettre au SOC d’avoir de l’avance sur les nouvelles menaces. </em></p>
<figure id="post-10989 media-10989" class="align-none"></figure>
<p><img loading="lazy" decoding="async" class="alignright wp-image-10989 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png" alt="" width="1464" height="320" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-768x168.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p>&nbsp;</p>
<p><em>Ainsi,<strong> l’extension de la détection à de nouveaux périmètres</strong> permet de protéger de nouvelles parties du SI, aujourd’hui insuffisamment sécurisées (Cloud) ; et des ressources de plus en plus prises pour cibles (attaques ransomware sur les terminaux, attaques ciblées utilisant les AD…).</em></p>
<p><em>Dans le même temps, <strong>l’adoption de nouvelles approches</strong> devient une nécessité pour détecter les attaques ciblées (0days, « low signal » …), dont la subtilité croissante met à mal les dispositifs de sécurité existants.</em></p>
<p><em>En complément de nouveaux outils de détection, <strong>une</strong> <strong>connaissance avancée des menaces</strong> <strong>et des attaquants</strong> peut venir améliorer les capacités de détection existantes, aider à la priorisation des incidents à traiter et faire gagner en efficacité lors de la réaction.</em></p>
<p><em>Mais les équipes SOC éprouvent déjà des difficultés à traiter les évènements générés par les outils existants. Il est donc primordial <strong>d’industrialiser et d’automatiser</strong> les interactions entre équipes et systèmes, et, lorsque c’est possible, <strong>les étapes d’analyse et de réaction</strong> !</em></p>
<p><em><strong>Pendant l’été, suivez les épisodes de notre saga pour découvrir les moyens d’outiller ces 4 axes stratégiques !</strong></em></p>
<p>&nbsp;</p>
<h2><span style="text-decoration: underline;">Étendre la détection à de nouveaux périmètres</span></h2>
<p>&nbsp;</p>
<h2>Une solution unique pour sécuriser tous les Cloud : CASB</h2>
<p>Les CASB (pour <em>Cloud Access Security Broker</em>) adressent un périmètre du SI aujourd’hui mal desservi par les mesures de sécurité classiques : <strong>le Cloud</strong>. Par sa nature, sa protection nécessite en effet des adaptations par rapport aux SI classiques : <strong>pas ou peu de maîtrise des ressources</strong> (infrastructures, OS ou applications, selon le type d’offre), <strong>localisation à l’extérieur du SI</strong>…</p>
<p>Les CASB visent à <strong>centraliser</strong> et à <strong>faire appliquer les politiques de sécurité</strong> aux services situés dans le Cloud. Certains <strong>fournisseurs Cloud proposent leurs propres services</strong> de sécurisation CASB (par exemple Microsoft avec <em>Microsoft Cloud App Security</em>) ; mais, selon les besoins, il est parfois préférable d’utiliser des <strong>solutions tierces</strong>, même si l’ajout d’un acteur supplémentaire a un coût. En effet, le CASB visant à s’assurer du niveau de sécurité du Cloud, confier ce rôle aux fournisseurs du service à surveiller peut être contre-productif, et l’utilisation d’un « tiers de confiance » est à privilégier.</p>
<p>Dans tous les cas, les CASB sont des solutions variées, pouvant regrouper de très nombreux services, leurs maturités variant selon les éditeurs de solution, les fournisseurs Cloud et le type d’hébergement (IaaS, PaaS, SaaS…).</p>
<p>D’une part, les solutions CASB permettent d’adresser les <strong>enjeux spécifiques aux Cloud</strong>, en <strong>palliant le manque de visibilité sur ces environnements </strong>(détection du Shadow IT, statistiques d’utilisation…), et en s’assurant de <strong>leur conformité</strong> (vérification des configurations…).</p>
<p>D’autre part, elles participent au déploiement des mesures de sécurités classiques sur ce périmètre. En particulier, les enjeux de <strong>sécurité de la donnée</strong> (DLP et mesures de chiffrement, particulièrement appréciées par les régulateurs) et de <strong>détection des menaces </strong>(centralisation des logs Cloud pour transmission au SIEM, détection de comportements anormaux -UEBA !, voir partie dédiée-…) font parties des capacités classiques proposées par les éditeurs. En complément, certaines problématiques d’<strong>IAM</strong> peuvent aussi être adressées par ces solutions (SSO, contextualisation des accès…).</p>
<p>Il existe deux principaux modes de déploiement pour la mise en place de ces fonctionnalités, chacun possédant ses avantages (et inconvénients). Les <strong>solutions types</strong> <strong>proxy</strong> sont placées en coupure entre les utilisateurs et le service Cloud.</p>
<p>A l’opposé, dans le cas des <strong>solutions de type API</strong>, parfois appelées <em>out-of-band</em>, les consommateurs du service Cloud communiquent directement avec celui-ci. Pour chaque accès, le service interroge les API du CASB afin de d’évaluer les risques, et d’autoriser ou non la consommation du service. Les solutions API s’appuient cependant sur les interfaces proposées par le fournisseur Cloud pour fonctionner, ce qui peut limiter certaines possibilités.</p>
<p>Aujourd’hui jeunes et peu matures, les CASB restent peu déployés. Au vu de la démocratisation (déjà bien avancée) des services Cloud, les CASB ont cependant un bel avenir devant eux, et permettront aux équipes SOC d’étendre leur surveillance sur ce périmètre, voué à représenter une partie importante du SI.</p>
<p><strong><u>Exemples d’éditeurs CASB :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10983 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png" alt="" width="437" height="119" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-768x209.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1.png 884w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<h2>Détection et réaction, le nouveau couteau suisse pour sécuriser les terminaux : EDR (<em>Endpoint Detection and Response</em>)</h2>
<p>Les solutions EDR (pour <em>Endpoint Detection and Response</em>) viennent compléter les capacités de détection et de réaction des SOC <strong>sur les terminaux</strong> (PC, serveurs…).</p>
<p>Comme leur nom l’indique, les EDR participent à la <strong>détection</strong> d’attaques. Ceux-ci viennent en effet combler les faiblesses des anti-virus (et autres HIPS) s’appuyant sur des signatures d’attaques précises, et donc inadaptées pour détecter certains types d’attaques, notamment les attaques avancées (APT). Les EDR se basent donc sur d’autres méthodes de détection, les éditeurs proposant généralement une combinaison de techniques habituellement utilisées sur d’autres périmètres.</p>
<p>Parmi ces techniques, la <strong>détection d’exploitation de vulnérabilités</strong> connues ou de <strong>patterns d’attaque</strong> (ouverture de port suspects vers des adresses douteuses…), l’<strong>analyse de fichiers</strong> par une <em>sandbox</em> (émulation locale, soumission dans le Cloud…), et des <strong>approches comportementales</strong> basées sur du <em>Machine Learning</em> (en particulier les solutions UEBA, cf. partie dédiée) sont utilisées par bon nombre de solutions. Selon les besoins du SOC, les alertes remontées peuvent être intégrées comme sources du SIEM, ou disponibles directement depuis la console de management de la solution.</p>
<p>En plus de ces capacités de détection avancées, les solutions EDR apportent aussi un important <strong>gain en visibilité sur les terminaux</strong> : liste des processus et services lancés, liste de fichiers dans certains répertoires systèmes… et toute autre information permettant de <strong>faciliter l’investigation</strong> en cas d’alerte. Certaines solutions ne se limitent pas à récupérer l’état du terminal au moment de la demande, mais permettent aussi de récupérer son historique : génération de logs, récupération de fichiers supprimés…</p>
<p>Mais les fonctionnalités des EDR ne s’arrêtent pas aux étapes de détection et d’analyse. En effet, ces solutions permettent d’effectuer des actions de <strong>remédiation à distance</strong>, dont la complexité dépend des éditeurs : suppression ou mise en quarantaine de fichiers, arrêt de processus, mise en quarantaine réseau de postes, modification de clés de registre…</p>
<p>Les EDR sont donc des solutions très complètes intervenant à toutes les étapes du processus : de la détection, à l’analyse, jusqu’à la réaction. Elles n’ont cependant <strong>pas vocation à remplacer les solutions anti-virus</strong>, toujours plus efficaces pour bloquer les attaques connues ; même si l’on observe de plus en plus d’éditeurs proposant des solutions unissant les deux types de fonctionnalités.</p>
<p><strong>Pour plus de détails sur les solutions EDR, vous pouvez consulter notre article dédié au sujet </strong><strong><a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">ici</a></strong><strong> !</strong></p>
<p><strong><u>Exemples d’éditeurs EDR :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10985 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png" alt="" width="333" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2.png 835w" sizes="auto, (max-width: 333px) 100vw, 333px" /></p>
<p>&nbsp;</p>
<h2>Protection des clés du royaume : supervision Active Directory</h2>
<p>Les annuaires comptent parmi les composants les <strong>plus critiques du SI</strong>. En effet, ceux-ci fournissent les fonctionnalités d’authentification et d’habilitation pour la quasi-totalité des ressources du SI, aussi bien techniques que métiers, y compris les plus critiques. Il n’est donc pas étonnant que la compromission d’AD figure parmi les méthodes d’attaque les plus utilisées, car ouvrant de nombreuses portes aux attaquants.</p>
<p>Malgré cette criticité, et bien que les architectures AD soient bien connues et aient peu évolué depuis plusieurs années, leur <strong>sécurisation reste perfectible</strong>. Cela est en particulier dû à leur mode de fonctionnement spécifique (OU, domaines, arbres, forêts, utilisateurs…), rendant les moyens de protection et de surveillance classiques peu efficaces, en particulier lorsque toute vulnérabilité peut représenter un risque majeur pour le reste du SI.</p>
<p>Les solutions de surveillance AD visent à pallier ce problème en supervisant (en temps réel, ou lors d’audit) les spécificités des annuaires (configuration, état des comptes…), et en y <strong>détectant des vulnérabilités</strong> susceptibles de causer leur compromission. Pour cela, les solutions de supervision AD possèdent une connaissance très pointue du fonctionnement des AD, et tout particulièrement des enjeux de sécurité liés.</p>
<p>Lorsqu’une vulnérabilité est détectée, <strong>une alerte est remontée</strong> (par le biais du SIEM, ou directement dans la solution) et des <strong>conseils de remédiation</strong> peuvent être fournis afin de faciliter le travail des équipes en charge de la correction.</p>
<p>Les outils de supervision AD permettent par ailleurs au SOC de <strong>détecter toute modification de configuration</strong> (légitime, accidentelle ou malveillante) et de s’assurer en continu du niveau de sécurité de ces composants critiques, compliquant d’autant la tâche de nombreux attaquants.</p>
<p>En complément du renforcement direct du niveau de sécurité de l’AD, ces solutions peuvent aussi être utilisés pour s’assurer de la <strong>compliance vis-à-vis de normes ou de contraintes réglementaires</strong> (LPM, PCI DSS…).</p>
<p>Ces solutions restent assez peu répandues aujourd’hui, et leur utilisation généralement limitée à des audits ponctuels. Cependant, au vu des importants gains de sécurité associés (détection et conseils de remédiation) et de leur simplicité d’utilisation, ces solutions sont prometteuses et devraient réussir à se faire une place parmi les outils du SOC.</p>
<p><strong><u>Exemples d’éditeurs de supervision AD :</u></strong></p>
<figure id="post-10987 media-10987" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-10987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png" alt="" width="437" height="111" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3.png 764w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<p>Pour retrouver notre second article de la saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deceptive Security : comment arroser l’arroseur ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Wed, 22 Nov 2017 16:23:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[honeypot]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10190/</guid>

					<description><![CDATA[<p>Les menaces cyber sont de plus en plus sophistiquées et les attaquants de plus en plus créatifs pour contourner les dispositifs de sécurité des défenseurs. Les mesures classiques de prévention quant à elles s’efforcent en permanence de s’adapter aux nouveaux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/">Deceptive Security : comment arroser l’arroseur ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les menaces cyber sont de plus en plus sophistiquées et les attaquants de plus en plus créatifs pour contourner les dispositifs de sécurité des défenseurs. Les mesures classiques de prévention quant à elles s’efforcent en permanence de s’adapter aux nouveaux modes d’attaque. Les outils de Deceptive Security sont apparus du fait de cette compétition entre moyens d’attaque et moyens de défense, comme une méthode alternative et complémentaire de lutte contre les menaces.</em></p>
<p>&nbsp;</p>
<h2>Aux origines : les Honeypots</h2>
<p>Le principe de Deceptive Security est basé sur l&rsquo;utilisation de <strong><em>Security Decoys</em></strong> (ou « leurres » en français), inspirés des <strong><em>Honeypots</em></strong> (pots de miel). Le principe est simple : des leurres sont répartis aux points stratégiques du SI et toute activité y est tracée. Ces leurres n&rsquo;ayant d&rsquo;autres utilités que d&rsquo;appâter de potentiels attaquants, toute communication avec l&rsquo;un d&rsquo;entre eux est nécessairement suspecte. Leur analyse permet donc de détecter et d&rsquo;étudier de potentielles menaces.</p>
<p>Aujourd’hui, les Honeypots demeurent <strong>peu répandus</strong>, les principaux cas d’usage restant cantonnés à des cas de <strong>recherche</strong> ou de <strong>récupération d’informations</strong> (notamment de <em>Threat Intel</em>). Ainsi, des « pots de miel » sont exposés publiquement afin d’observer le trafic reçu sur Internet, et d’en extraire des informations : observation de nouvelles menaces (ransomware, chevaux de Troie…), identification d’IP suspectes ou compromises (SPAM, botnet…) … On peut cependant noter le <strong>regain d’intérêt</strong> pour les honeypots suite à l’attaque <strong>WannaCry</strong>, pendant laquelle nombre d’entre eux ont été utilisés pour récupérer et analyser le ransomware.</p>
<p>Dans les SI des entreprises, leur utilisation est encore plus marginale, et &#8211; en plus des cas cités précédemment &#8211; majoritairement limitée à des besoins bien spécifiques de <strong>gestion de crise</strong> ou de <strong>réponse à incident</strong>. Dans ces cas, les Honeypots sont utilisés pour contenir la menace dans un périmètre défini (afin de protéger les ressources critiques), étudier son comportement et en déduire son objectif.</p>
<p>Ainsi, aujourd’hui, les Honeypots sont principalement utilisés dans des buts <strong>d’observation et de compréhension de la menace</strong>.</p>
<p>Les difficultés que les Honeypots rencontrent pour se démocratiser reposent principalement sur deux limites : ceux-ci sont généralement <strong>trop facilement détectés par les attaquants</strong>, et le <strong>passage à l&rsquo;échelle</strong> d&rsquo;un SI relève de l&rsquo;impossible, notamment par manque d’industrialisation des solutions.</p>
<p>&nbsp;</p>
<h2>Suivre le rythme : wider, faster, stealthier</h2>
<p>Le principe de Deceptive Security vise justement à adresser ces deux problématiques, et repose sur la capacité à déployer des leurres de manière <strong>industrielle</strong> et sur des <strong>périmètres étendus</strong>. Le déploiement de ces honeypots peut être réalisé de deux façons : par le déploiement d&rsquo;<strong>environnements leurres dédiés</strong>, ou par l&rsquo;ajout de leurres (<strong>agents</strong>…) installés sur des <strong>environnements existants</strong> (serveurs de production, de transfert de fichier…). La stratégie de certaines solutions de Deceptive Security repose sur le déploiement de leurres à une échelle telle que ceux-ci créent un «<strong> second SI </strong>» dans le SI (ou une partie de celui-ci), similaire à une toile d’araignée dans laquelle l’attaquant vient s’emmêler.</p>
<figure id="post-10191 media-10191" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10191 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1.png" alt="" width="1507" height="1054" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1.png 1507w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1-273x191.png 273w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1-768x537.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-1-245x170.png 245w" sizes="auto, (max-width: 1507px) 100vw, 1507px" /></figure>
<p>&nbsp;</p>
<p>Même si cette industrialisation représente un progrès majeur en soi, ce qui justifie la création d&rsquo;une nouvelle catégorie d&rsquo;outils (plutôt que de parler de simple évolution), c&rsquo;est surtout la capacité à <strong>mieux dissimuler</strong> les leurres. Terminés les serveurs vulnérables avec des mots de passe par défaut : le piège est évident, l&rsquo;attaquant n&rsquo;y croit plus. Aujourd&rsquo;hui, les solutions de Deceptive Security les plus avancées <strong>racontent une histoire à l&rsquo;attaquant</strong> afin de le guider peu à peu vers leurs pièges.</p>
<p>&nbsp;</p>
<h2>La recette : remonter les miettes jusqu’au pot de miel</h2>
<p>Pour cela, des informations (généralement appelées « miettes ») sont disséminées sur les environnements existants : serveurs de productions, AD… Bien entendu, l’industrialisation du déploiement de ces miettes est lui aussi un des enjeux principaux mis en avant par les solutions les plus avancées. <strong>Une miette représente un brin d&rsquo;information</strong> : la mention d&rsquo;un serveur hébergeant un middleware obsolète, des identifiants de connexion à un serveur, l&rsquo;existence d&rsquo;un compte possédant des droits d&rsquo;administration…</p>
<p>Selon les solutions, ces miettes peuvent poursuivre deux buts distincts. Elles peuvent être utilisées comme un mécanisme de<strong> protection</strong>, en guidant les attaquants vers de fausses pistes, ralentissant leur progression et les encourageant à jeter l’éponge et à changer de cible.</p>
<p>Mais surtout, elles peuvent aussi permettre la <strong>détection</strong> des attaquants. Dans ce cas, <strong>chacune des miettes représente un indice</strong>, que les attaquants peuvent récolter en explorant les différentes ressources du réseau. Une fois récoltés, interprétés et corrélés, ces indices <strong>guident petit à petit les attaquants vers des leurres</strong>. Et c’est ici qu’est le réel enjeu, et la rupture par rapport au positionnement classique, de la Deceptive Security : <strong>comment créer des scénarios plausibles -et variés- pour piéger les attaquants ? </strong></p>
<p>Ainsi, là où les Honeypots se contentent de <strong>circonscrire l’attaquant</strong> dans un périmètre défini afin de <strong>comprendre le fonctionnement</strong> et l’<strong>objectif de l’attaque</strong>, les Security Decoys visent à être déployés sur un <strong>maximum de ressources</strong>, afin d’augmenter les chances de détection, et doivent donc savoir rester discrets.</p>
<p><strong>Une fois le contact avec le leurre établi, l&rsquo;attaquant est repéré</strong>. Son comportement peut être alors étudié ou son accès bloqué. Dans les cas les plus poussés, de fausses informations peuvent aussi être mises à disposition pour exfiltration, permettant de faire croire à l’attaquant que sa tentative est réussie, ou de le déstabiliser lui ou son employeur : faux secrets de fabrication ou projets de brevets, fausses stratégies de rachat…</p>
<figure id="post-10193 media-10193" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10193 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-2.png" alt="" width="1827" height="1161" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-2.png 1827w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-2-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-2-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/image-2-61x39.png 61w" sizes="auto, (max-width: 1827px) 100vw, 1827px" /></figure>
<p>&nbsp;</p>
<h2>Une nouvelle approche aux nombreux avantages</h2>
<p>Au vu de son fonctionnement, la Deceptive Security présente certains avantages par rapport aux solutions existantes.</p>
<ul>
<li><strong>La transparence pour les utilisateurs et les applications </strong>: la mise en place de leurres n’ajoute aucune contrainte aux équipes IT et utilisateurs finaux : pas d&rsquo;ouverture de flux, de blocage de communication ou de fichiers légitimes… ;</li>
<li><strong>Un faible taux de fausses alertes</strong>: un leurre n&rsquo;étant pas supposé être utilisé de manière légitime, tout contact a de forte chance d’être lié à une menace ;</li>
<li><strong>L’absence de connaissance des attaques pour être efficace </strong>: la protection apportée par la Deceptive Security n’est pas basée sur une connaissance préalable de la menace à détecter ou bloquer (pas de signatures…). Elle est donc à même de détecter certaines menaces inconnues (0-days sur des dispositifs de sécurité ou des middlewares…) et ne nécessite pas de mise à jour continue pour être efficace. Cependant, pour <strong>détecter de cas spécifiques </strong>&#8211; sur un type d’attaque ou une ressource ciblée par exemple -, une <strong>bonne connaissance des vecteurs d’attaques</strong> reste une nécessité pour la <strong>création de miettes </strong><strong>convaincantes et pertinentes</strong> pour le scénario souhaité ;</li>
<li><strong>L&rsquo;absence de phase d&rsquo;apprentissage </strong>: la détection ou le blocage d’une menace ne repose pas non plus sur l’apprentissage du réseau (seuils, patterns…), même si une connaissance de celui-ci reste nécessaire. L’outil est donc opérationnel dès son déploiement, et n’est pas vulnérable pendant cette phase de définition de la « normalité » du réseau. Ainsi, la Deceptive Security évite les principaux inconvénients des approches par signature et par apprentissage ;</li>
<li><strong>L&rsquo;absence de besoin de corrélation avec d&rsquo;autres ressources</strong>: même si la corrélation avec d’autres ressources reste un plus, une simple connexion sur un leurre suffit à lever une alerte nécessitant d’étudier le cas plus en détail ;</li>
<li><strong>La possibilité de couvrir des périmètres généralement difficiles à protéger</strong>: des leurres peuvent être déployés sur de nombreux périmètres (IoT, legacy…) avec une complexité limitée, et donc apporter une nouvelle protection à ces ressources souvent non-couvertes par les dispositifs classiques.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Des cas d’usage bien spécifiques</strong></h2>
<p>Si la Deceptive Security permet de détecter certaines attaques classiques (malwares, scans…), le réel intérêt de ce type de solution n’est pas là, ces menaces pouvant être adressées plus efficacement par les dispositifs existants (antivirus…).</p>
<p>Le meilleur cas d’usage de la Deceptive Security est la détection des tentatives d&rsquo;explorations fines et d&rsquo;installation au sein du réseau, permettant ainsi -quand le niveau de sophistication des miettes est suffisamment important- de détecter certaines APT. Plus généralement, ce type de solution permet de détecter les mouvements latéraux au sein du réseau, et ce même avec un niveau limité de personnalisation des miettes.</p>
<p>Ce type de dispositif n’est donc pas destiné à remplacer les mesures existantes, mais peut agir comme complément, dans le but de détecter ces types de menaces échappant communément aux dispositifs classiques.</p>
<p>&nbsp;</p>
<h2>Et pour la suite ?</h2>
<p>Concernant l&rsquo;évolution de ces solutions, certains travaux cherchent à appliquer ce principe (déguiser les leurres en environnements de production) … mais dans l’autre sens ! En faisant passer les environnements de production pour des leurres, cette démarche à contrepied permettrait d’éviter à ces ressources d’être ciblées par les attaquants !</p>
<p>&nbsp;</p>
<h2>Les éditeurs</h2>
<p><em>Une liste -non exhaustive- d’éditeurs de solution de Deceptive Security est renseignée à titre indicatif ci-dessous.</em></p>
<figure id="post-10195 media-10195" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10195 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3.png" alt="" width="889" height="377" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3.png 889w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-768x326.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-71x30.png 71w" sizes="auto, (max-width: 889px) 100vw, 889px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/">Deceptive Security : comment arroser l’arroseur ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC, un service en pleine mutation réglementaire</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 16:50:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[standardisation]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10184/</guid>

					<description><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (<em>Security Operations Center</em>) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement.</p>
<p>Cependant, de nouvelles réglementations le soumettent à des contraintes de plus en plus fortes telles que le GDPR (<em>General Data Protection Regulation</em>) visant toutes les données à caractère personnel, ou les différentes lois sur la protection des infrastructures critiques des pays. La France est particulièrement en avance aujourd’hui avec la LPM (Loi de Programmation Militaire [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france">lien EN</a> / <a href="https://www.ssi.gouv.fr/entreprise/protection-des-oiv/protection-des-oiv-en-france/">lien FR</a> ]) qui s’applique aux organisations les plus critiques pour le fonctionnement de l’Etat.</p>
<p>Comment mettre en place un système de détection de plus en plus fin, tout en s’inscrivant dans un cadre réglementaire toujours plus strict ?</p>
<p>&nbsp;</p>
<h2><strong>Une standardisation des SOC à l’échelle européenne (et mondiale)</strong></h2>
<p>Au milieu des années 2000, la mise en place des premiers SOC consistait, dans la plupart des cas, à déployer un collecteur de logs par plaque géographique et à mettre en place une gestion des alertes en central. Cependant, des évolutions réglementaires récentes peuvent imposer des changements d’architecture. En particulier en France dans le cadre de la LPM, l’obligation de mise en place d’un « système de corrélation et d’analyses de journaux » (autrement dit : SOC outillé par un SIEM) s’est accompagnée d’une structuration règlementaire stricte décrite dans le référentiel d’exigences PDIS (Prestataires de Détection des Incidents de Sécurité [<a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/referentiels-exigences/#referentiel-pdis">lien FR</a>]).</p>
<p>Trois points sont traités en particulier pour la standardisation :</p>
<ul>
<li>D’abord, l’<strong>organisation de la surveillance</strong> : il existe dorénavant une obligation de détection de certains types d’attaques communes et d’implémentation de contrôles faisant suite à des recommandations réalisées via des audits qualifiés suivant le référentiel PASSI (Prestataires d’Audit de la Sécurité de Systèmes d’information [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france/faq">lien EN</a> / <a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">lien FR</a>]). L’entreprise doit également mettre en place une cellule de veille permettant de notifier l’ANSSI en cas de compromission du SI d’importance vitale.</li>
<li>Le second point concerne la <strong>sécurisation des actifs</strong> du SOC : de nouvelles mesures de sécurisation décrites dans le référentiel de qualification PDIS imposent notamment un durcissement des postes des opérateurs et des administrateurs du SOC (authentification à deux facteurs, limitations des accès à internet…). Ces mesures de sécurité seront vérifiées par l’ANSSI via des audits ou rétroactivement suite à la notification de compromission du SI.</li>
<li>L’<strong>architecture enfin</strong><strong>, avec une complexification de celle-ci </strong>: un découpage en zones de confiance cloisonnées ainsi qu’un élargissement du périmètre du réseau surveillé sont imposés (outre les « classiques » équipements de sécurité, les serveurs métiers et les terminaux mobiles doivent maintenant aussi être surveillés). Les informations liées à un incident de sécurité (événements, rapports d’analyses et les notifications associées) doivent également être conservées pendant toute la durée de la prestation.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Sécurisation forte et respect des données personnelles : 2 enjeux incompatibles ? </strong></h2>
<p>Afin de pouvoir assurer des analyses <em>a posteriori</em> et notamment d’être capable de déterminer l’origine des cyberattaques, de nombreuses données personnelles et critiques doivent être collectées, conservées et exploitées. Pourtant, ces données sont soumises au GDPR qui tend à l’inverse à limiter leur collecte et leurs usages.</p>
<p>La récente amende de l’AGPD (l’autorité de protection des données à caractère personnel en Espagne) à Google met en lumière des problématiques que pourrait rencontrer le SOC concernant le traitement des données à caractère personnel :</p>
<ul>
<li>Le droit à la <strong>manipulation des données personnelles et le droit à l’oubli des utilisateurs</strong> a été la première cause de condamnation de Google. En effet, le GDPR compte offrir aux citoyens européens la possibilité d’accéder, de modifier ou de supprimer leurs données où qu’elles soient stockées (y compris dans le Cloud). Cela signifie, en pratique, que l’entreprise doit connaître exactement la teneur des données collectées par son SOC pour pouvoir en informer les clients, ses employés… Cela signifie également que ceux-ci devraient pouvoir exiger leur suppression à tout moment. Cependant, le GDPR semble indiquer qu’il est possible de conserver certaines données si celles-ci sont nécessaires à la protection des entreprises. Cette définition est appelée à être discutée dans les années à venir.</li>
<li>L’<strong>obligation de transparence </strong>quant à l’exploitation des données est la seconde problématique soulevée par l’AGPD. Cependant, dans le cadre de PDIS, l’obligation de monitorer une grande variété d’équipements va engendrer la récupération d’un grand nombre de données de natures différentes. Un travail sur le contenu des logs collectés va donc être nécessaire afin de s’assurer que seules les données nécessaires à l’activité de surveillance sécurité sont récupérées.</li>
<li>Enfin, le GDPR impose la <strong>justification de la conservation de la donnée</strong>. Or PDIS impose de conserver les données sur au moins six mois afin de pouvoir effectuer des analyses sur du long terme ou rétroactivement créant ainsi un flou législatif : jusqu’où peut-on aller pour assurer la protection de son SI ?</li>
</ul>
<p>Au-delà du cas Espagnol, il est intéressant de noter les approches des différents textes sur la notification des incidents. Ceux dédiés à la protection des données à caractère personnel ciblent une notification rapide pour limiter les impacts sur la vie des citoyens, quand les textes sur la protection des infrastructures critiques eux imposent des notifications limitées et très confidentielles pour prendre le temps de gérer correctement l’incident sans révéler à l’attaquant le fait qu’il a été découvert. GDPR a finalement prévu ce cas de figure mais d’autres textes pourraient également être contradictoires.</p>
<h2></h2>
<h2><strong>Un cadre réglementaire strict mais bénéfique</strong></h2>
<p>Le durcissement du cadre réglementaire pour le SOC, que ce soit direct (PDIS) ou indirect (GDPR), va engendrer une transformation de l’écosystème. De nouveaux profils pourraient ainsi s’intégrer aux équipes comme le DPO (<em>Data Privacy Officer</em>) que le SOC pourrait considérer comme un acteur clé pour maintenir sa conformité dans la durée.</p>
<p>De plus, ces réglementations vont tirer vers le haut les niveaux de maturité des acteurs soumis à ces référentiels ainsi que de ceux s’en inspirant. D’ores et déjà on observe de nombreux chantiers de mise en conformité touchant tant à l’architecture du SOC qu’à ses processus et sa gouvernance.</p>
<p>Pour satisfaire aux réglementations, l’outillage compte également, et il faut jouer avec les innovations telle que la surveillance orientée sur les données (avec de l’outillage de type <em>Data Leakage Prevention</em> – DLP), qui peut aider à la mise en conformité sur la protection des données sensibles.</p>
<p>&nbsp;</p>
<h2><strong>Vers des réglementations plus réalistes… </strong></h2>
<p>L’apport des référentiels est indéniable, en tant que standard et en tant que cible à atteindre pour nombre d’organisations.</p>
<p>Si la barre peut sembler haute, ou que l’on trouve encore quelques incohérences entre les différents textes, on peut gager que les prochaines révisions apporteront un cadre solide pour la conception et l’amélioration des SOC.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : l’heure du bilan pour les SOC</title>
		<link>https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Tue, 23 Aug 2016 09:53:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[PDIS]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9163</guid>

					<description><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour répondre aux premières attaques ciblées dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (Security Operational Center) doivent relever des challenges...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour <strong>répondre aux premières attaques ciblées</strong> dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (<em>Security Operational Center</em>) doivent <strong>relever des challenges</strong> de plus en plus importants : <strong>détecter</strong> toujours plus efficacement et rapidement pour pouvoir <strong>réagir</strong> de manière appropriée.</p>
<p>À quelles <strong>difficultés</strong> font face ces équipes au quotidien ? Comment <strong>rester efficace</strong> alors que les attaques des cybercriminels deviennent <strong>extrêmement élaborées</strong> ?</p>
<h2>Le SIEM : un pilier du SOC… à condition d’être bien implémenté !</h2>
<p>L’apparition d’outils comme le <strong>SIEM</strong> (<em>Security Information and Event Management</em>), il y a environ 10 ans, a permis aux équipes de sécurité opérationnelle d’<strong>industrialiser</strong> la surveillance en <strong>simplifiant</strong> l’analyse de multiples sources d’événements de sécurité (console antivirus, proxy, <em>Web Application Firewall</em>…). Cet outil a également rendu possible la corrélation de nombreux événements provenant d’équipements ou d’applications hétérogènes pour <strong>détecter des scenarii de menace avancés</strong>.</p>
<p>Cependant, la mise en place d’un SIEM doit être le résultat d’un projet ayant un <strong>investissement proportionnel à la complexité</strong> du système d’information surveillé. En effet, la pertinence d’un SIEM repose à la fois sur :</p>
<ul>
<li>La présence de <strong>contrôles contextualisés</strong> au système d’information (notamment au travers de l’exploitation de la sensibilité des <em>assets</em> surveillés).</li>
<li>L’étude et l’implémentation de<strong> scénarii de menaces</strong> avancés et adaptés aux enjeux du métier de l’entreprise.</li>
</ul>
<p>Concernant le périmètre de surveillance, les premiers équipements habituellement intégrés sont les<strong> équipements de sécurité</strong> car ils sont nativement configurés pour laisser des traces exploitables pour les équipes opérationnelles. Il est néanmoins souvent constaté que leur intégration se limite à une<strong> simple retranscription</strong> des contrôles déjà existants ; ce qui ne permet pas de tirer parti de la corrélation d’évènements proposé par un SIEM.</p>
<p>En revanche, l’intégration d’applications métiers est plus délicate en raison notamment des besoins différents entre les équipes métiers et sécurité : la principale préoccupation pour le métier se résume généralement à l’indisponibilité de son application (ou de certaines de ses fonctionnalités), alors que la sécurité adresse un <strong>éventail de risques plus complet</strong>, que ce soit de l’<strong>indisponibilité</strong>, de la <strong>compromission</strong> de l’<strong>intégrité</strong> de données ou encore de la <strong>fuite</strong> d’informations confidentielles.</p>
<p>Il s’avère donc primordial de <strong>sensibiliser les métiers</strong> aux enjeux sécurité dans leur ensemble pour pouvoir déterminer des scenarii de menace réalistes et propres à chaque périmètre. De plus, ces applications n’ont traditionnellement pas de fonctionnalités avancées en termes de sécurité. Par conséquent, il est difficile de disposer d’un système de surveillance efficace (configuration d’envoi de logs complexe, fichiers de logs très peu verbeux…).</p>
<p>De manière générale, l’implémentation trop simpliste de contrôles dans un SIEM rend l’activité du SOC inefficace. Les équipes de surveillance se voient alors<strong> noyées de « faux positifs »</strong> et les évènements de sécurité sont traités unitairement au lieu d’être <strong>analysés dans leur ensemble</strong> afin de détecter de réels scenarii de menace (par exemple : une authentification non autorisée sur un serveur puis la désactivation de son antivirus devra être traité comme un seul incident à investiguer).</p>
<h2>Des équipes pas assez intégrées dans l’organisation de la sécurité</h2>
<p>Outre les problématiques liées à une mauvaise implémentation du SIEM évoquées ci-dessus, on constate également des problématiques d’ordre <strong>organisationnel</strong>.</p>
<p>En effet, le SIEM est souvent perçu comme une « <strong>boîte noire </strong>» par les analystes de niveau 1 et 2 au sein des équipes du SOC. Cela est généralement dû à la <strong>méconnaissance</strong> des problématiques réelles de production (identification des <em>assets</em> critiques, des interactions entre les différents systèmes…). Les incidents détectés par le SIEM se retrouvent alors tous traités au même niveau <strong>sans aucune priorisation </strong>et identification en amont des éléments les plus sensibles.</p>
<p>Pour maintenir un niveau de compétence suffisant au sein des équipes de sécurité opérationnelle, de la <strong>veille technologique</strong> doit être réalisée par les investigateurs niveau 3 pour ensuite être communiquée aux analystes niveau 1 et 2. Des sujets tels que la<strong> présentation de nouveaux IOC</strong> (<em>Indicator Of Compromise</em>) venant compléter des règles de détection permettront aux équipes de gagner en efficacité dans leur manière d’appréhender les incidents. Ces types d’initiatives contribueront à l’<strong>amélioration continue</strong> du service en évitant sa dégradation dans le temps.</p>
<p>De plus, les équipes doivent <strong>participer en continu aux nombreuses initiatives</strong> sécurités initiées par la DSI tels que des projets de sécurisation des infrastructures ou applications. Par ailleurs, des <strong>exercices de gestion de crises</strong> doivent être organisés afin d’éprouver les différents processus et outils mis en place et de permettre aux interlocuteurs métiers et sécurité de pouvoir échanger sur leurs rôles respectifs en cas de crise.</p>
<p>Dans un contexte où la cybercriminalité ne cesse de se réinventer (comme le démontre l’<a href="http://www.securityinsider-solucom.fr/2016/06/retour-sur-laffaire-swift-synthese-des.html">attaque sur les systèmes <em>Swift</em></a> récente), les équipes opérationnelles sont de plus en plus sollicitées pour intégrer de nouveaux périmètres. Cette <strong>pression constante</strong> exercée notamment par les décideurs accentue les phénomènes de <strong>mauvaise implémentation des contrôles</strong> et de méconnaissance des scénarii de menace réels. Une bonne surveillance nécessite plus qu’un simple envoi de logs dans un SIEM ; les équipes projet doivent s’efforcer de respecter et faire respecter le processus complet d’intégration de nouveaux périmètres : identification des scénarii d’attaques, mise en place des mécanismes de collecte, création des règles de détection, tests et mise en production. L’oubli d’une de ces étapes risque de rendre la collecte des logs du périmètre inutile.</p>
<h2>Quel avenir pour les SOC ?</h2>
<p>De nombreux facteurs vont venir bouleverser l’écosystème des prestataires de la sécurité opérationnelle.</p>
<p>En effet, <strong>la LPM</strong> (Loi de Programmation Militaire) va exiger de tous les OIV (Opérateur d&rsquo;Importance Vitale) de choisir des <strong>prestataires certifiés PDIS</strong> (Prestataires de Détection des Incidents de Sécurité), pour ceux qui font appel à de telles prestations externes. De nombreux prérequis seront nécessaires afin de pouvoir être certifié, tels que le <strong>cloisonnement des données des clients</strong> ou la <strong>mise en place de zones d’administrations</strong> (enclaves), uniquement accessible par le prestataire, par lesquelles les logs seront récupérés pour ensuite être transmis au SIEM. Ces facteurs vont entraîner de nombreux changements au sein des organisations et infrastructures mises en place actuellement.</p>
<p>Par ailleurs, la part grandissante du <em>cloud</em> dans les systèmes d’information des entreprises amène une nouvelle complexité : celle de la c<strong>ollecte des logs auprès des fournisseurs</strong><em>.</em> De nouveaux acteurs sont donc apparus dans le marché de la sécurité : <strong>les CASB</strong> (<em>Cloud Access Security Brokers</em>). Leur promesse : répondre aux problématiques de sécurité pour le <em>cloud</em>. Ces entités se situent entre les utilisateurs et les divers services <em>cloud</em> et proposent de nouvelles briques de sécurité telles que l’utilisation d’API pour détecter directement des scenarii de menaces (création de fichiers de journalisation des accès aux applications, implémentation de ces données dans un SIEM…).</p>
<h2>L’objectif de demain : gagner en maturité</h2>
<p>La sécurité opérationnelle a encore <strong>de nombreux défis à relever</strong>. La plupart des entités assurent actuellement l’<strong>hygiène minimum du système d’information</strong> et la maturité des équipes leur permet de se prémunir des menaces diffuses (virus, spam…). Cependant, le dispositif actuel<strong> doit se renouveler</strong> afin de répondre aux nouveaux enjeux liés à la cybersécurité pour pouvoir lutter contre les <strong>menaces opportunistes</strong> (hacker isolé) et <strong>ciblées</strong> (cyber-mafia, gouvernement), plus complexes à détecter.</p>
<p>Dans ce contexte et face aux obligations légales, les SOC ont (et auront) un <strong>rôle très important à jouer</strong> nécessitant une <strong>expertise technique approfondie</strong> ainsi qu’une <strong>intégration avec la sécurité dans les projets.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 15:58:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4690</guid>

					<description><![CDATA[<p>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information.</em></p>
<p><em>Beaucoup ont donc entamé au cours des 18 derniers mois un projet visant à exploiter les logs (ou journaux d’évènements) afin d’anticiper, détecter et diagnostiquer des actes malveillants.</em></p>
<p><em>L’objectif est ambitieux : on parle d’abord de log management, puis de corrélation des logs à l’aide d’un SIEM (security information and event management) . Quelle réalité derrière ces principes ? Comment les mettre en place ?</em></p>
<h2>Étape 1 : centraliser les journaux</h2>
<p>Une grande majorité de machines (équipements réseau, serveurs, postes de travail), bases de données ou applications d’un SI peuvent aujourd’hui générer des logs. Ces fichiers contiennent, pour chaque machine, la liste de tous évènements qui se sont déroulés : réussite ou échec d’une connexion utilisateur, redémarrage, saturation de la mémoire&#8230;</p>
<p>Pour les exploiter, il est possible de se connecter unitairement à chacun des équipements afin d’y observer l’historique. Cette tâche fastidieuse, encore souvent observée sur le terrain, est irréaliste sur des systèmes d’information complexes. Elle est par ailleurs inefficace pour prévenir un incident ou détecter les impacts en temps réel.</p>
<p>La construction d’un « puits de log » est une première brique de réponse : il s’agit de collecter, à l’aide d’un outil automatisé du marché, l’ensemble des journaux d’équipements dans un espace de stockage unique. L’un des critères de sélection de cet outil est justement sa capacité à reconnaître différents formats de logs (syslog, traps SNMP, formats propriétaires…).</p>
<p>Le volume d’information centralisée peut vite exploser : il est important d’éviter la collecte de données inutiles. Par ailleurs, le système peut également être gourmand en puissance de calcul en fonction des périmètres de recherches effectuées.</p>
<p>On parle de <em>log management</em> à partir du moment où les données contenues dans ce puits sont traitées et exploitées, par exemple pour retrouver un élément dangereux (virus, problème de sécurité…), ou un comportement malveillant (fuite d’information, suppression de données…). Il est nécessaire de cadrer en amont les finalités du projet,  qui peuvent être multiples :</p>
<ul>
<li>Vérifier que les règles du SI sont appliquées</li>
<li>Détecter les attaques ou les utilisations frauduleuses du SI</li>
<li>Permettre les analyses post-incidents (<em>forensics</em>)</li>
<li>Répondre aux contraintes légales ou de conformité avec la capacité de fournir des éléments de preuve</li>
</ul>
<p>Pour démarrer, une bonne pratique consiste à s’orienter principalement vers des logs de sécurité et réseau. Certaines applications métiers sensibles pourront ensuite être ajoutées.</p>
<p>Une fois l’espace de stockage cadré, l’archivage amène son lot de contraintes :</p>
<ul>
<li>D’un point de vue légal et réglementaire, il faut s’assurer de la licéité des traitements en fonction des informations archivées et de leurs durées de rétention. Une déclaration à la CNIL est à prévoir dans de nombreux cas.  En fonction de leur origine (e-mail, proxy, applications), les périodes de rétention ne sont pas soumises aux mêmes règles. À titre d’exemple, on considère aujourd’hui qu’une durée raisonnable pour l’historique des accès des utilisateurs à internet est de 12 mois.</li>
<li>En fonction des traitements et du cadre juridique existant dans l’entreprise (par exemple charte incluant la surveillance…), les collaborateurs doivent potentiellement être informés des mesures mises en place. Dans ce cadre la mobilisation des ressources humaines et des instances représentatives du personnel sont à prévoir.</li>
<li>La gestion des identités et des accès au puits de logs  est, enfin, un sujet crucial. Le volume et la sensibilité des informations qui y sont stockées nécessite d’identifier précisément les personnes habilitées à en faire usage, et de limiter strictement leurs droits au périmètre qui leur incombe. Toute modification des traces doit être interdite (même aux administrateurs),  afin que celles-ci puissent avoir une valeur probante le cas échéant.</li>
</ul>
<h2><span style="font-size: large;">Étape 2 : faciliter l’analyse, du SIEM au Big Data</span></h2>
<p>Si des recherches manuelles sont toujours possibles dans un puits de logs, elles ne répondent qu’à un besoin précis et ponctuel.</p>
<p>Pour obtenir une analyse en temps réel avec des remontées d’alertes automatiques, il est nécessaire de passer à l’étape supérieure : le SIEM. Il s’agit à la fois d’une extension et d’une industrialisation de la première étape, souvent offerte par le même outil du marché.</p>
<p>Il s’agit ici de rechercher, à travers les traces, des liens entre des évènements unitaires ayant lieu sur différents éléments du SI, afin d’anticiper, bloquer (en temps réel) ou comprendre une action malveillante.  On parle alors de <em>corrélation de logs</em>.</p>
<p>Pour cela, il est important de définir les types de comportement anormaux à identifier. C’est la principale difficulté : un niveau de sensibilité trop élevé génèrera beaucoup d’alertes sans intérêt, tandis qu’un niveau trop faible ne permettra pas de lever les alertes pertinentes. Cette étape comporte donc une phase d’ajustement et apprentissage qui peut durer plusieurs mois.</p>
<p>Aujourd’hui le marché des SIEM se renouvelle : les solutions sont de plus en plus performantes, utilisent de nouvelles techniques de détection d’attaque, et exploitent de plus en plus la puissance de calcul du Cloud pour la corrélation d’évènements.</p>
<p>Le marché voit également arriver<a title="Outillage sécurité : la ruée vers le Big Data est en cours" href="http://www.solucominsight.fr/2013/02/outillage-securite-la-ruee-vers-le-big-data-est-en-cours/"> des outils utilisant les principes du Big Data</a>. Plutôt que de rechercher des scénarios connus, l’idée est alors de détecter des anomalies statistiques dans la masse d’information. Cette approche séduisante doit encore être mise à l’épreuve du terrain.</p>
<h2> <span style="font-size: large;">Ne pas négliger les aspects organisationnels</span></h2>
<p>Enfin, il est nécessaire de s’assurer que les alertes seront traitées par les équipes compétentes. Les procédures et l’organisation associées doivent donc embarquer les équipes sécurité (SOC/CERT), réseau et système et le RSSI. Des réflexions autour de l’externalisation ou de l’internalisation de ces fonctions de surveillance et des liens avec les entités en charge de la gestion des incidents de sécurité sont également essentielles.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 13:14:18 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3598</guid>

					<description><![CDATA[<p>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des éléments de réponses à leur problématique. Pour autant, si le besoin semble réel et les solutions matures, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre.</em></p>
<h2>Un apport des DLP complémentaire à la lutte contre l’intrusion et au contrôle d’accès</h2>
<p>Une fuite d’information peut provenir de trois sources différentes. L’attaquant externe est souvent celui qui vient à l’esprit en premier. Cependant, l’expérience montre que ce sont les utilisateurs internes, autorisés ou non, qui font fuir le plus d’information.</p>
<p>Suivant la position de celui qui fait fuir l’information, trois grandes étapes peuvent être enchaînées : intrusion, accès à l’information, diffusion de l’information – dont la nécessité dépend des accès initiaux de l’acteur à l’origine de la fuite d’information. À chacune de ces étapes, des solutions de sécurité permettant de réduire le risque existent.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/role-dlp/" rel="attachment wp-att-3604"><img loading="lazy" decoding="async" class="alignnone  wp-image-3604" title="rôle DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/rôle-DLP-.jpg" alt="" width="631" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP-.jpg 902w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--392x191.jpg 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--71x35.jpg 71w" sizes="auto, (max-width: 631px) 100vw, 631px" /></a></p>
<p>Il convient d’agir à toutes les étapes d’une fuite d’information en s’appuyant sur des mesures allant de la sécurité physique aux solutions de <em>Digital Right Management</em> (DRM), en passant par le chiffrement de flux, le cloisonnement, ou encore la gestion des accès et des habilitations…</p>
<p>Si de telles mesures sont déjà mises en œuvre,<strong> les outils de DLP permettent alors essentiellement de se prémunir contre des erreurs ou malveillances d’utilisateurs ayant un accès légitime à l’information</strong>. En ce sens, ils permettent d’apporter<strong> une protection au plus proche de la donnée</strong>.</p>
<h2>Des solutions fonctionnellement matures</h2>
<p>Les mécanismes de contrôle des DLP sont mis en œuvre à travers des <strong>règles ou politiques centralisées</strong> permettant d’analyser les traitements faits sur la donnée quelle que soit sa nature ou son support.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/fonctionnement-dlp/" rel="attachment wp-att-3605"><img loading="lazy" decoding="async" class="alignnone  wp-image-3605" title="Fonctionnement DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg" alt="" width="572" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg 954w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-297x191.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-61x39.jpg 61w" sizes="auto, (max-width: 572px) 100vw, 572px" /></a></p>
<p>Grâce à des <strong>agents déployés sur le réseau et/ou sur les postes de travail</strong>, le DLP va pouvoir empêcher la copie d’un fichier sur un périphérique externe, l’envoi d’un document sensible par email, l’impression d’un document ou encore la publication d’une information confidentielle sur les réseaux sociaux.</p>
<p>Après analyse et filtrage des données par la solution DLP, différentes mesures de prévention peuvent être prises, avec un impact plus ou moins élevé pour l’utilisateur : alertes, demande de justification, blocage…</p>
<p>Enfin, il convient de noter que les acteurs du marché mettent de plus en plus l’accent sur le contexte d’utilisation de la donnée. Certains éditeurs proposent ainsi des fonctionnalités de gouvernance au sein de leur solution de DLP permettant par exemple de <strong>savoir exactement où se trouvent les données sensibles et qui y a accès</strong>.</p>
<p><strong>Le marché des DLP est donc de plus en plus mature</strong> : la couverture fonctionnelle proposée est élevée et évolutive, la gestion de l’impact sur les collaborateurs de plus en plus souple. <strong>Néanmoins, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre</strong>.</p>
<p>La raison de ce paradoxe vient du fait que <strong>les métiers sont trop souvent insuffisamment impliqués dans les projets de DLP, alors même que ces projets n’ont que peu de chance d’aboutir sans eux, en particulier vu le volet RH nécessairement associé</strong>.</p>
<h2>Adopter une approche par les résultats pour mobiliser les métiers</h2>
<p><strong>Il est illusoire de vouloir protéger toutes ses données dans tous les cas d’usage imaginables</strong>. Une approche purement technique visant un périmètre exhaustif n’a que peu de chance de convaincre, particulièrement dans la conjoncture économique actuelle.</p>
<p><strong>Une approche par les résultats</strong> mêlant ciblage précis, démarche outillée, accompagnement et visibilité est donc à favoriser dès la sélection de la solution. Une fois les objectifs atteints sur un périmètre prioritaire, on peut envisager de l’élargir.</p>
<p>La première étape, primordiale, est donc <strong>la définition du périmètre prioritaire de données à protéger et des cas d’usage fonctionnels à traiter</strong>. Identifier les<strong> dix données les plus critiques, s’appuyer sur des situations fonctionnelles avérées</strong>, commencer par un nombre limités de supports pour réduire les aléas techniques sont autant de facteurs clés de succès.</p>
<p>La <strong>définition des processus de surveillance</strong> (politiques d’interaction avec les utilisateurs, processus en cas d’alerte…) ne doit également pas être négligée. Sur ce volet, et dès le début du projet, il est important de mobiliser les fonctions RH de l’entreprise pour valider le mode de mise en œuvre de la démarche DLP (alerte, blocage, journalisation…), construire les processus de gouvernance associés et au final envisager un passage devant les instances représentatives du personnel.</p>
<p>Lorsque le <strong>cadrage global du périmètre fonctionnel</strong> est effectivement achevé, la phase de sélection de la solution peut être entamée. Une démarche outillée impliquant la <strong>réalisation d’une maquette est indispensable</strong> pour s’assurer de l’adéquation de la solution aux cas d’usages fonctionnels identifiés et <strong>évaluer les résultats envisageables</strong>.</p>
<p>En cas de résultats satisfaisants, un déploiement progressif est à envisager avec un leitmotiv : la sensibilisation des utilisateurs.</p>
<p>Enfin, en mode récurrent, <strong>l’intégration à un SOC</strong> (Security Operation Center) peut permettre de bénéficier de la maturité de la gestion opérationnelle de la sécurité pour optimiser la surveillance d’une part et l’accompagnement et la visibilité fournis aux métiers d’autre part.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
