Sommaire

Cybersécurité 2.0

La détection de comportement malveillants, dans le contexte de la cybersécurité, consiste à analyser, comme nous l’avons déjà dit précédemment, de grandes quantités d’informations, de traces et de logs (au travers de SIEM notamment), provenant de sources différentes et estampillées temporellement. Les responsables sécurité peuvent alors en déduire un motif ou un comportement reproductible suspect, selon la spécificité des séquences ou du contexte dans lesquelles les actions se sont déroulées. Prises individuellement, les commandes exécutées dans le cadre d’une attaque de type Advanced Persistent Threat (abrégée en APT) peuvent sembler légitimes ou du moins peu suspectes. Mais, en réalité, compte tenu des volumes de données manipulées, du type d’outils utilisés et d’autres critères déterminants, un logiciel traitant les informations du big data pourrait en déduire un comportement illicite et déclencher alors une alerte de haute criticité. En fait, pour qualifier un comportement de façon idoine et le classifier, il est essentiel d’analyser les informations à plusieurs niveaux et de prendre en considération les informations contextuelles pertinentes pour ce domaine d’analyse. Or, l’avancée des différentes technologies concernant ...