Veille en Cybersécurite
Veille en Cybersécurite
Veille en Cybersécurite
INTRODUCTION
I. NOTIONS DE BASE
1. Définition
Imaginons-la Veille en cybersécurité comme une sentinelle qui garde un œil vigilant
sur l'environnement technologique et commercial, identifiant les menaces et opportunités
potentielles pour en anticiper les évolutions.
“une activité continue en grande partie itérative visant à une surveillance active de
l’environnement technologique, commercial, etc..., pour en anticiper les évolutions.”
2. IMPORTANCE DE LA VEILLE EN
CYBERSÉCURITÉ
Elle doit être continue et reposer sur un processus cyclique. En cela, elle rappelle le
cycle du renseignement qui est un processus systématique de collecte, d'analyse, de production
et de diffusion d'informations pertinentes pour une organisation, une entreprise ou un
professionnel.
• La veille est essentielle pour anticiper correctement les menaces et les risques cyber en
tant que professionnel de la sécurité.
• La veille prend une place à part entière dans la stratégie de protection des systèmes
d'information (SI) des entreprises (par exemple, la définition et le pilotage des stratégies
de sécurité).
• Elle est nécessaire pour réagir efficacement et de façon adaptée en cas d’incidents cyber.
• La veille sur les menaces, qui consiste à surveiller les activités cyber malveillantes
susceptibles de compromettre une organisation ;
• la veille sur les risques se concentre sur la surface d'attaque d'une entité pour identifier
les vulnérabilités potentielles ;
Soyez curieux et gardez à l'esprit que la veille demande du temps et de la patience. Les
compétences que nous développons sont précieuses pour la sécurité de votre organisation.
Pour être efficace, nous devons savoir comment rechercher et trier les
informations pertinentes. Maîtriser les fonctionnalités avancées des moteurs de recherche et
des outils de veille est crucial. Nous reviendrons sur les astuces et bonnes pratiques un peu plus
tard.
➢ Expertise technique
Pour les personnes qui doivent effectuer une veille opérationnelle active et procéder à l’analyse
en profondeur des menaces cyber, une expertise technique peut être requise.
Enfin, la maîtrise des langues, en particulier l'anglais, est un atout majeur, car une grande
majorité des sources autour de la cybersécurité est en anglais. D'autres langues comme le russe,
le chinois, l'arabe ou le persan peuvent également être pertinentes pour le suivi de la menace.
II. METHODOLOGIE
1. Évaluation des Risques:
7. Formation et Sensibilisation:
Sélectionnez des métriques qui reflètent directement les progrès vers vos objectifs. Par
exemple, le nombre de menaces détectées, le temps moyen de détection et de réponse, ou le
pourcentage de réduction des incidents de sécurité.
Établir des seuils clairs et des cibles pour chaque KPI. Par exemple, vous pouvez viser
une réduction de 25% des incidents de sécurité sur une année.
Utiliser un tableau de bord pour visualiser les KPIs et suivre les progrès en temps réel. Cela
permettra aux décideurs de voir rapidement où des améliorations sont nécessaires.
✓ Réviser et Ajuster:
Les KPIs doivent être revus régulièrement pour s’assurer qu’ils restent pertinents et alignés
avec les objectifs de la structure. Ajustez-les si nécessaire pour refléter les changements dans
l’environnement de la cybersécurité.
• Taux de faux positifs des alertes de sécurité : Révèle la précision des outils de
surveillance utilisés.
• Les équipes de réponse aux incidents - CERTs, CSIRTs, InterCERT France - qui
publient des avis, des alertes et des recommandations pour faire face aux vulnérabilités
et aux menaces.
• Editeurs de cybersécurité
• Médias spécialisés
Ils surveillent le trafic réseau pour détecter les activités suspectes et les attaques potentielles.
o Check Point: Un NIDS commercial qui offre une protection avancée contre les
menaces et les attaques.
o Fail2ban: Un HIDS qui protège contre les attaques par force brute en surveillant
les logs et en bannissant les adresses IP suspectes.
Ces systèmes agissent sur les alertes générées par les IDS pour bloquer les menaces en temps
réel.
❖ Cisco Firepower:
Un IPS avancé qui offre une protection complète contre les menaces en intégrant la prévention
d’intrusions, le contrôle avancé des malwares et la visibilité du trafic réseau.
Fournit une plateforme de sécurité qui inclut des fonctionnalités IPS pour protéger contre les
menaces connues et inconnues.
❖ Fortinet FortiGate:
Combine un pare-feu avec un IPS intégré pour offrir une sécurité réseau de haute performance
et une protection contre les intrusions.
Une solution de sécurité qui protège le réseau contre les attaques et les exploits en temps réel,
avec une mise à jour automatique des signatures et des politiques.
Offre une protection contre les menaces avancées et les attaques ciblées, en utilisant des
techniques de détection basées sur les signatures et les anomalies.
❖ Forcepoint IPS:
Propose une surveillance continue du réseau pour détecter les actes de malveillance et prendre
des mesures préventives pour empêcher les attaques.
Fournit une détection des menaces en temps réel et une prévention des intrusions pour les
entreprises de toutes tailles1.
Les SIEM collectent et analysent les données de sécurité provenant de diverses sources pour
identifier les anomalies.
❖ Threat Monitor:
Propose des évaluations de menaces mises à jour en permanence et des fonctions de détection
des intrusions.
Combine SIEM et détection et réponse étendues (XDR) dans une solution moderne pour
SecOps.
❖ LogRhythm:
Utilise l’UEBA et l’apprentissage automatique pour fournir des capacités avancées de détection
des menaces.
Un SIEM qui utilise l’analyse avancée pour détecter, prioriser et répondre aux menaces1.
Offre des capacités de visualisation des données et de réponse aux incidents pour identifier
rapidement les menaces.
Une solution robuste qui aide à détecter et à répondre aux menaces en temps réel.
Ils fournissent des informations actualisées sur les menaces et aident à anticiper les attaques
❖ FireEye Helix:
Offre une plateforme de Threat Intelligence qui intègre des renseignements sur les menaces
avec des capacités d’analyse et de réponse1.
❖ Recorded Future:
Fournit des renseignements en temps réel sur les menaces grâce à l’analyse de données
provenant d’une variété de sources1.
❖ ThreatConnect:
Combine la gestion des renseignements sur les menaces avec des outils d’analyse pour aider les
équipes de sécurité à prendre des décisions éclairées1.
❖ CrowdStrike Falcon X:
Une plateforme collaborative qui permet aux utilisateurs de partager et d’obtenir des
renseignements sur les menaces1.
❖ Anomali ThreatStream:
Propose une plateforme de Threat Intelligence qui aide les organisations à identifier et à
répondre aux menaces en ligne1.
Fournit des informations détaillées sur les menaces mondiales et les acteurs malveillants pour
améliorer la posture de sécurité basées sur les tendances observées.
Ces solutions surveillent et analysent les données des terminaux pour détecter et répondre aux
menaces.
Une solution qui offre une protection avancée contre les menaces et intègre des capacités
d’analyse comportementale1.
❖ SentinelOne Singularity Platform:
Fournit une détection des menaces en temps réel et une réponse automatisée, avec une
plateforme qui combine EDR et XDR (Extended Detection and Response)2.
❖ CrowdStrike Falcon:
Utilise l’IA pour offrir une protection contre les menaces sophistiquées et les attaques ciblées2.
Offre une visibilité et une corrélation des données à travers les emails, les réseaux, les
endpoints, et les serveurs pour une détection plus rapide des menaces2.
❖ Cybereason:
Propose une plateforme de détection et de réponse qui utilise l’IA pour chasser les menaces en
temps réel.
❖ Sophos Intercept X:
Une solution EDR qui combine des techniques d’IA pour détecter et bloquer les malwares et
les exploits en temps réel.
Offre une protection contre les menaces avancées et les attaques sans fichier grâce à son analyse
comportementale et sa surveillance des endpoints.
Ils scannent les systèmes pour détecter les vulnérabilités et aider à prioriser les correctifs.
❖ Acunetix:
Un outil qui détecte un large éventail de vulnérabilités web et aide à les résoudre rapidement1.
❖ Intruder:
Offre des capacités de surveillance continue et des évaluations de sécurité pour les réseaux1.
❖ Nessus Professional:
❖ Rapid7 InsightVM:
❖ Tenable.io:
Fournit des informations détaillées sur les menaces mondiales et les acteurs malveillants pour
améliorer la posture de sécurité.
Elles permettent de suivre l’état de sécurité de tous les actifs numériques de l’entreprise.
Offre une approche systématique pour la gestion des actifs numériques, y compris le stockage,
l’organisation et la distribution1.
Fournit des outils pour créer, gérer et optimiser les actifs numériques à grande échelle.
❖ Widen Collective:
Une plateforme DAM qui aide à centraliser, connecter et automatiser les workflows des actifs
numériques.
❖ Bynder:
Offre une solution DAM cloud pour aider les marques à créer, trouver et utiliser du contenu
plus efficacement.
❖ Canto:
Permet aux entreprises de stocker et de gérer leurs actifs numériques dans le cloud pour un
accès facile et sécurisé.
❖ Monday.com:
Bien que principalement connu comme un outil de gestion de projet, il offre également des
fonctionnalités DAM pour aider les équipes marketing à gérer les actifs numériques
o Ces solutions offrent une visibilité et une protection en temps réel pour les
infrastructures cloud.
✓ Test DISC:
❖ Splunk:
❖ Elasticsearch:
Une plateforme de recherche et d’analyse distribuée qui peut traiter et visualiser des données
en temps réel.
❖ IBM QRadar:
Un SIEM qui collecte les données de diverses sources, les analyse et génère des alertes pour les
activités suspectes.
❖ LogRhythm:
Une plateforme SIEM qui combine la gestion des journaux, la surveillance des menaces et
l’analyse des comportements pour une détection rapide des menaces.
❖ AlienVault OSSIM/USM:
Fournit des capacités de gestion des journaux et de renseignements sur les menaces pour une
analyse complète.
Un outil qui aide à collecter, analyser et répondre aux données de sécurité pour identifier et
atténuer les menaces.
❖ Darktrace:
Utilise l’IA pour détecter et répondre automatiquement aux menaces en temps réel.
❖ IA de CheckPoint:
❖ Cylance:
❖ Fortinet FortiAI:
Offre des capacités d’analyse comportementale pour identifier les anomalies.
❖ Deep Instinct:
❖ SentinelOne:
Combine l’IA avec l’automatisation pour offrir une détection et une réponse rapides aux
menaces.
7. Formation et Sensibilisation:
o Former régulièrement le personnel de la structure aux bonnes pratiques de
cybersécurité.
o Sensibiliser les employés aux dernières menaces et aux moyens de les prévenir.
• Solutions EDR (Endpoint Detection and Response) pour surveiller et réagir aux
menaces sur les postes de travail.
• Outils de SIEM (Security Information and Event Management) pour une vue
centralisée des alertes de sécurité.
• Plateformes de Threat Intelligence pour partager et recevoir des informations sur les
menaces.
CONCLUSION