Aller au contenu principal
Open main menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    • Pour les entreprises

    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

    • Stack de sécurité

    • Frameworks de sécurité

    • Pour les SOC

    • Le SOC moderne

    • Threat Hunting

    • Tendances Cybersécurité

    • SD-WAN

    • Inspection du contenu HTTPS

    • Sécurité Zero-Trust

    • MSP vs MSSP

    • Plus

      ›
    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
    Person working with a laptop in their lap next to a child watching a tablet
    Sécurisez vos télétravailleurs pendant COVID-19.

    Trouver des ressources

  • Produits & Services

    • Sécurité Réseau

    • Services de sécurité

    • Appliances Firewall

    • Firewalls Cloud et Virtuel

    • Administration

    • Génération de rapports et visibilité

    • Authentification Multifacteur

    • Service d'authentification

    • Cloud Management

    • Appli mobile

    • Token matériel

    • WiFi Sécurisé

    • Points d’accès wireless

    • Wi-Fi dans WatchGuard Cloud

    • Reporting et visibilité

    • Cas d'utilisation du Wi-Fi

    • Appliances WiFi, version table

    • Sécurité des terminaux

    • Protection, Détection & Réponse

    • Modules de Sécurité

    • Security Operations Center (SOC)

    • Protection au niveau DNS

    • Écosystème technologique

    • Intégrations

    • Afficher tous les produits

      ›
  • Ressources

    • Aider ma Recherche

    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Toutes ressources

      ›
    • Aider mon Choix

    • NGFW ou UTM

    • Outil de Dimensionnement des Appliances WatchGuard

    • Comparaison des Appliances WatchGuard

    • Aider mon Achat

    • Guide d'achat

    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

    WatchGuard Total Security : Abonnements UTM
    Une seule plateforme pour une sécurité totale !

    Voir la Brochure

  • Partenaires

    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer au programme WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • Plateforme de sécurité unifiée pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    • Nouvelles de WatchGuard

    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Contacts Media

    • Récompenses

    • Propos de WatchGuard

    • Qui sommes-nous

    • Equipe de Direction

    • Responsabilité Sociétale

    • Carrières

    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Serial Number Lookup
    • Training
    • Certification
    • Training Schedule
    • Locate a Training Center
    • Video Tutorials
    • Support Services
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Essai

Threat Hunting (traque des menaces)

Ne laissez aucune place aux menaces

Saviez-vous que le délai moyen de détection d'une faille de sécurité est de 212 jours ? Saviez-vous qu'une fois l'incident détecté, il faut en moyenne 75 jours pour l'enrayer ? Plus le cycle de vie de la menace est long, plus le coût de l'incident sera important. Cela nous montre que la traque proactive des menaces est essentielle dans tout programme robuste de cybersécurité.


Une sécurité maximale, de nombreux obstacles

Élaborer un programme de threat hunting en interne présente de nombreux défis.

Close up of a man's eye with targeting scope lines around it
Seuls les traqueurs expérimentés savent comment automatiser les analyses pour une détection proactive et rapide.
Face à des menaces toujours plus sophistiquées, le manque de systématisation empêche la réussite de la réponse correspondante.
En matière de traque, la télémétrie documentée à long terme offre la visibilité nécessaire pour une analyse immédiate.
La très grande quantité de mesures télémétriques doit encore être enrichie, corrélée et exploitée rapidement avec des analyses de sécurité pour déceler les signes d'attaque.
Les traqueurs de menaces, les processus et les outils automatisés en interne demandent des investissements que la plupart des organisations ne peuvent pas se permettre.

Opérations de Threat Hunting proactives

Circular graph showing data lines radiating out from a blue central circle

Approche pilotée par les outils d'analyse

Cette approche utilise des méthodes statistiques pour détecter les éléments encore jamais décelés ou des irrégularités dans les données de référence présentes dans l'environnement.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Approche basée sur des hypothèses

Cette approche est adoptée par les traqueurs qui raisonnent comme l'adversaire. Elle consiste à élaborer, puis tester différentes théories pour découvrir où et comment un pirate informatique résolu pourrait tenter d'opérer sans être repéré.

Hands on a keyboard with a blue eye icon overlaid on top

Approche basée sur les renseignements

Cette approche tire parti des renseignements sur les menaces, mis à jour en permanence, pour rechercher des signes d'intrusion dans les données historiques. Les indicateurs de compromission (IoC pour Indicators of Compromise) sont un bon point de départ. Il est toutefois préférable de ne pas s'y limiter et d'élargir la recherche aux comportements associés à une menace ou un groupe de menaces précis.

Le threat hunting proactif renforce la posture de sécurité globale :

  • En réduisant les risques de compromission
  • En démasquant très vite les menaces constantes
  • En accélérant la réponse
  • En réduisant le coût des incidents et de la récupération
  • En identifiant les lacunes de sécurité et les erreurs de configuration
  • En recommandant des plans de réduction de la surface d'attaque

Lisez cet eBook pour mieux comprendre le processus de threat hunting, ses avantages et ses inconvénients, et découvrir des alternatives potentielles.

Obtenez-le maintenant

87 %

des organisations reconnaissent que le threat hunting doit être une initiative de sécurité prioritaire.

Quelle que soit leur taille, les entreprises reconnaissent qu'elles devraient traquer les menaces actives ou dormantes qui ont contourné leurs contrôles de sécurité et se retrouvent dissimulées dans leur environnement.

Sondage Pulse, Novembre 2021

53 %

des organisations prévoient d'adopter une solution de threat hunting au cours des 12 prochains mois.

En traquant les menaces de manière proactive, elles seront en mesure de les détecter plus vite, d'accélérer la réponse et de minimiser le coût des incidents.

Sondage Pulse, Novembre 2021

65 %

des organisations indiquent que les limites de leurs outils ou technologies sont un obstacle.

Le threat hunting présente de nombreux défis susceptibles d'entraver l'initiative : limites des technologies ou des outils existants, manque d'expertise, trop gros volume de données à traiter.

Sondage Pulse, Novembre 2021

51 %

des organisations rencontrent ou ont rencontré des obstacles à cause d'un manque de compétences en sécurité.

De ce fait, la plupart des entreprises et des partenaires délèguent, au moins en partie, le threat hunting à leur fournisseur de services managés (MSP).

Sondage Pulse, Novembre 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Toute organisation est une cible, quelle que soit sa taille, son secteur d'activité ou son emplacement

Le Threat hunting est une discipline que les organisations doivent considérer comme incontournable. Cette activité ne doit pas être ponctuelle, mais continue. Pour autant, instaurer cette pratique sans relâche sur une longue période sans support externe ne semble pas être à la portée des équipes de sécurité, même les plus compétentes. Alors comment les leaders informatiques abordent-ils cet enjeu ? Pour le découvrir, Pulse et WatchGuard ont enquêté auprès de 100 de ces leaders.

Lisez les conclusions >

4 méthodes de threat hunting à évaluer

WatchGuard Cloud dashboard showing on a laptop screen

Le threat hunting sous forme de service

Le Threat Hunting proposé par WatchGuard EDR et WatchGuard EPDR décèle les menaces qui parviennent à se faufiler dans les endpoints en repérant une série d'indicateurs d'attaque (IoA pour Indicator of Attack) déterministes. Directement exploitables, les directives fournies par ces produits vous permettent de réagir rapidement aux menaces en toute confiance.

Faites passer vos services au niveau supérieur, traquez les menaces >

Purple box graph next to a line graph showing activity on a laptop screen

La recherche des menaces non détectées

Par ailleurs, WatchGuard Advanced EDR et EPDR permettent aux équipes de sécurité d'évaluer les menaces émergentes dans leur environnement. Pour ce faire, ils disposent des renseignements d'origine sources ouvertes (OSINT, Open-Source INTelligence) ou les indicateurs de compromission (IoC) provenant de sources privées : hachages, nom de fichier, chemin d'accès, domaine, adresse IP et règles Yara. Pour limiter la propagation du risque en cas de compromission, les analystes peuvent isoler les endpoints affectés dans le réseau, éradiquer l'incident et effectuer une récupération.

Soyez prêt(e) à riposter face aux nouvelles menaces les plus dommageables >

Colorful bar graph next to a chart with an arrow pointing downwards

La délégation du threat hunting à des spécialistes

Les traqueurs de menaces WatchGuard surveillent en permanence l'activité des endpoints, étudient tous les signaux faibles de comportement anormal et démasquent davantage de menaces dès qu'il y a activité suspecte. Soutenu par nos traqueurs, vous disposez aussitôt des rapports détaillés et exploitables, requis pour riposter. Les rapports mensuels, à partager, attestent de votre diligence en matière de threat hunting.

Professionnalisez vos pratiques de threat hunting sans embaucher de traqueurs, plutôt rares >

WatchGuard Cloud dashboard showing on a laptop screen

L'automatisation, pour optimiser vos pratiques de threat hunting

Basée dans le Cloud et multi-tenant, la plateforme de threat hunting et de gestion des incidents WatchGuard Orion exploite le Machine Learning pour habiliter les analystes de la sécurité à déceler les menaces inconnues, à examiner toute activité suspecte et à réagir rapidement face aux incidents. Ses requêtes et règles de traque intégrées aident les SOC à poser les bonnes questions pour mieux identifier les problèmes éventuellement présents dans les télémesures enrichies sur 365 jours, élaborer des hypothèses et réaliser des enquêtes minutieuses.

Dynamisez vos traqueurs SOC >

Billets De Blog Afférents

7-warning-signs-endpoint
Article

Les sept signaux d’alarme indiquant que vous devez envisager de changer votre solution de sécurité d…

Article

Les sept signaux d’alarme indiquant que vous devez envisager de changer votre solution de sécurité d…

On compte 7 signaux d'alarme principaux susceptibles d'indiquer aux entreprises qu'il est temps pour elles d'envisager de changer de solution de sécurité des endpoints. Découvrez lesdits signaux au sein de ce billet de blog.

Lire l'article >
Blog_Image_Ransomware_Maze
Article

Comment stopper les attaques sophistiquées par ransomware

Article

Comment stopper les attaques sophistiquées par ransomware

Comment les pirates échappent-ils aux mesures traditionnelles de détection des ransomwares pour s’introduire dans les systèmes d'entreprise ? Découvrez notre nouvel eBook sur le sujet.

Lire l'article >
Blog_Image_TH_Business
Article

Comment les responsables informatiques abordent-ils le Threat Hunting ?

Article

Comment les responsables informatiques abordent-ils le Threat Hunting ?

Un nouveau rapport WatchGuard met en lumière le décalage entre l'aspect crucial du Threat Hunting pour les entreprises et leur degré de maturité et de compétence dans cette discipline.

Lire l'article >
Lire la suite

Solutions

  • Conformité avec la Réglementation
  • Secteurs d'activité
  • Entreprises

Produits et Services

  • Services de Sécurité
  • Sécurité Réseau
  • Sécurité des terminaux
  • Comparer les appliances Firebox
  • Product List & SKUs

À propos de WatchGuard

WatchGuard a déployé dans le monde entier près d'un million d'appliances multifonctions et intégrées de gestion des menaces. Nos boîtiers à la signature rouge sont conçus pour être les appareils de sécurité les plus intelligents, les plus rapides et les plus performants du marché, chaque moteur d'analyse tournant à plein régime.

 

Centre de ressources

  • Comment acheter
  • Livres blancs
  • Études de cas
  • Ressources Produit

Pour nous contacter

  • WatchGuard France
    22 Boulevard de Stalingrad
    92320 Châtillon
    France
  • Phone
    +33 97 755 4336
  • Email
    [email protected]
  • Contactez-nous

Partenaires

  • Partner Portal Login
  • Trouver un revendeur
  • Rechercher un numéro de série

Sites web internationaux

  • English
  • English UK
  • Deutsch
  • Español
  • Français
  • Italiano
  • Português do Brasil
  • 日本語

À propos de nous

  • À propos de nous
  • Blog Corporate
  • Pourquoi acheter Red ?
  • Communiqués de presse
  • Couverture de presse
  • Récompenses
  • Événements
  • Carrières

Trust

  • Avis sur les cookies
  • Politique de confidentialité
  • PSIRT
  • Trust Center

Social Media

LinkedIn Twitter Facebook

Copyright © 1996-2023 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >

INT France

  • Solutions
  • Produits et Services
  • Ressources
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Contactez-nous
  • Login portail
  • Essai