Skip to main content

Pourquoi mettre en place une cellule de veille en matière de cybercriminalité

La cybercriminalité est une réalité et représente une menace avec des conséquences tangibles parfois désastreuses pour les entreprises. Tous types d’organisations privées ou publiques peuvent être atteintes. Outre le vol de données, ces attaques sont capables de détériorer des outils de production et d’impacter significativement le chiffre d’affaires. Les menaces de type APT (pour Advanced Persistent Threat, ou littéralement menace persistance avancée) représentent un défi de taille pour les organisations.

Dans ce contexte, une veille régulière et adaptée sur les cybermenaces est primordiale afin d’anticiper les types d’attaques mais aussi pour permettre d’orienter ses décisions en fonction des impacts sur l’organisation.

Définition de la Veille Cybermenaces

Pour détériorer ou endommager les systèmes visés, les attaquants ou cybercriminels utilisent plusieurs vecteurs d’attaques. Ils sont à la recherche de faiblesses de sécurité sur l’environnement de l’organisation.

La veille sur les cybermenaces permet de mieux connaître les attaquants, leurs motivations, leurs techniques et méthodes, de disséminer les informations cruciales aux équipes concernées afin de protéger les éléments (ou assets) critiques de l’organisation.

Notamment face à une menace complexe et diffuse, comme les « APT », le rôle majeur d’une plateforme de veille sur les cybermenaces, comme IXXO Cyber Intelligence est, de fouiller le web et de collecter automatiquement des informations utiles et ciblées pour :

Entretenir

la Connaissance

La veille stratégique pour réagir aux opportunités

Enrichir

les analyses

Enrichir les analyses

Prendre les meilleures décisions

Prendre les meilleures décisions

La plateforme de veille IXXO Cyber Intelligence supporte les équipes opérationnels, tactiques et managériales dans la compréhension et la lutte des cybermenaces.

Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux.
L’art de la guerre – Sun Tzu

« Connais-toi toi-même »

Le périmètre de votre veille doit être défini en fonction de votre activité et de votre environnement.

Les assets sensibles doivent être identifiés et protégés. L’identification d’assets est donc cruciale dans le processus de protection, la priorisation de ces éléments en fonction de l’impact l’est également.

La plateforme IXXO Cyber Intelligence tient compte de cette priorisation et permet de visualiser les vulnérabilités ou les modes d‘attaques utilisé récemment sur les assets concernés.

C’est pourquoi une veille sur les cybermenaces est un projet sur-mesure. La plateforme de veille doit s’adapter à votre projet et non le contraire. IXXO Cyber Intelligence est une plateforme évolutive et doté d’un haut niveau de personnalisation.

« Connais ton ennemi »

Il est également nécessaire de s’intéresser aux modes d’attaques et de la manière dont ces attaques ont été menées afin de transposer ces modes opératoires sur votre environnement.

La plateforme IXXO Web Mining permet de fouiller le web à la recherche de ce type d’informations afin de mieux comprendre ces modes d’attaques, d’une part et de s’intéresser aux groupes menant ces attaques, d’autre part.

Ce type de recherche est généralement croisée avec des informations et des évènements liés à votre secteur d’activité. Identifier et comprendre rapidement une recrudescence de menaces dans votre secteur d’activités permettra de mieux se préparer.

Le web : une mine d’informations

La plupart des informations sont collectables sur le web ouvert ainsi que sur les réseaux sociaux.

Si un périmètre de sources d’informations de référence tels que les éditeurs de logiciels, les constructeurs de matériel, les grands opérateurs réseaux, les actualités du secteur IT et cyber, les organisations gouvernementales (comme l’ANSSI en France), peut être mis en œuvre pour collecte, suivi et analyse ; une fouille systématique orientée du web va permettre d’élargir le périmètre des sources d’informations utiles et pertinentes.

De plus, les menaces cyber sont mouvantes, et les sources d’informations ne sont pas toujours connues ; afin d’identifier des signaux faibles le plus rapidement possible, une fouille sur le web profond est nécessaire.

Cette possibilité d’accès au web profond est fondatrice et centrale. Les recherches pourront s’orienter vers des groupes d’hacktivistes, sur des modes d’attaques récemment employés, la recherche de code malicieux, de chercher et d’identifier en plusieurs langues des fuites d’informations numériques etc. .… Le tout dans des zones du web difficilement accessible via les moteurs de recherches grand-public, les réseaux sociaux, les blogs et autres forums… .

IXXO Cyber Intelligence utilise la technologie de fouille IXXO Web Mining. Cette technologie travaille sur le web ouvert et le web profond grâce à un algorithme inédit de fouille intelligente de contenu.

Planifier, analyser, décider

La veille sur les cybermenaces ne déroge pas au processus de veille classique. Votre écosystème et votre environnement vont déterminer le périmètre des vulnérabilités, des assets concernés. Il s’agit donc dans un premier d’identifier les assets les plus critiques et de déterminer leurs vulnérabilités afin d’orienter les premières recherches puis collectes d’informations.

La plateforme de veille cybermenace fournit un entrepôt d’informations mises à jour régulièrement sur l’ensemble de l’écosystème et des axes de veille définis.

Aussi, en fonction des priorité définies, le rôle de la plateforme sera d’alerter les bonnes personnes dans l’organisation, par exemple lorsqu’une faille est connue ou rendue publique et qu’elle concerne un asset important de l’organisation.

Ainsi ces alertes fourniront au Responsable de la sécurité des systèmes d’information, un tableau de bord opérationnel pour agir sur les assets concernés.

La plateforme IXXO Cyber Intelligence offre ainsi un accès centralisé et partagé d’un ensemble d’informations utiles à la gestion des menaces cyber dans l’organisation telles que :

  • à la liste des vulnérabilités identifiées si possible classés par assets.
  • aux rapports internes et tests de vulnérabilités classés, par date, par assets …
  • à la description de menaces, de types de menaces, de modes d’attaques, etc …
  • aux différentes actualités du secteur IT et cyber
  • une vue des réseaux sociaux et de sources d’informations peu conventionnelles

Des avantages mesurables

La mise ne place d’une démarche de veille active et systématique sur les cybermenaces fournit des avantages aussi bien stratégiques, tactiques et opérationnels.

Une plateforme de recherche et de veille sur les menaces cyber apportera un soutien opérationnel en matière :

  • D’efficacité
    • prioriser les alertes et détecter les faux positifs,
  • De réactivité
    • des équipes en alertant en temps réel les bonnes équipes avec des informations utiles
  • De connaissance :
    • Fournir une vue d’ensemble de la situation avec une meilleure connaissance globale des méthodes des assaillants
    • Fournir aux dirigeants une vue précise sur les risques métier

Une veille sur les cybermenaces apportera des avantages importants si la prise de conscience est globale au sein des services concernés et pas uniquement au sein de la Direction des Systèmes d’information ; à contrario si les ressources sont mal employées ou inexistantes cela peut tourner au désastre.

Contactez-nous pour en savoir plus
sur les démarches de veille stratégique

Contactez-nous