Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.
Contactez-nous
Face à l’évolution des méthodes d’attaque, les technologies de protection montrent leurs limites. D’où la nécessité de capacités de detection & response intégrant les composants du réseau, les terminaux et l’identification des utilisateurs.
A l’heure où les cyberincidents font de plus en plus souvent la une des médias, il est intéressant de se pencher sur ce phénomène grandissant : faire face à la cybermenace pour les entreprises.
Une étude de Cybersecurity Ventures estime le coût des dommages entrainés par la cybercriminalité à 6 trillions de dollars en 2021, soit l’équivalent du produit intérieur brut (PIB) de la troisième économie mondiale.
Dans ce contexte, les attaques se démultiplient et les stratégies de monétisation amènent les acteurs malveillants à développer des solutions « as-a-service » permettant à des personnes non aguerries d’organiser des cyberattaques. Avec la commoditisation des cyberattaques, on observe une décorrélation entre le niveau de compétence des attaques (à la baisse) et le degré de sophistication (à la hausse).
Par ailleurs, pour court-circuiter les technologies de protection traditionnelles (firewall, antivirus, etc.), les techniques d’attaque deviennent toujours plus sophistiquées. Tel est le cas des fileless malware ou logiciels malveillants sans fichier, qui s’exécutent donc sans fichier. Face à cette sophistication, l’analyse d’anomalies comportementales devient nécessaire.
Face à l’évolution des techniques d’attaque, les technologies de protection se retrouvent limitées. Malgré ces couches de protection, les acteurs malveillants parviennent à infiltrer le périmètre de leurs cibles. Ainsi, 77 % des attaques réussies font appel à des fileless malware que des outils de sécurité traditionnels ne peuvent contrer.
Il convient dès lors de détecter des anomalies au sein de l’infrastructure et d’y répondre pour limiter les dommages éventuels (extraction/suppression/modification de données, espionnage, etc.).
Face au manque de cybercompétences disponibles sur le marché, le groupe Orange est conscient des difficultés, pour une organisation, de développer des capacités internes de detection & response. Orange a donc développé une solution gérée de detection & response intégrant les composants du réseau, les terminaux et l’identification des utilisateurs. Cette solution soulage les équipes opérationnelles et fait bénéficier l’entreprise des capacités de threat intelligence d’un groupe leader dans le domaine de la cybersécurité.
« La solution MicroSOC a en effet été développée pour répondre aux cyberenjeux des organisations belges, principalement constituées de PME », explique Thomas Le Clerc, B2B Product Manager Cyber Security chez Orange. « Avec MicroSOC, vous isolez en quelques clics tout ou partie de votre parc, tout en gardant un accès pour l’investigation et la reconstruction. Nos équipes d’experts se chargent alors d’investiguer. »
Par ailleurs, d’autres solutions de type CyberSOC existent pour les organisations à la pointe en matière de cybersécurité. « En l’occurrence, le principe d’une solution CyberSOC est similaire au service MicroSOC, à la différence qu’elle peut adresser des périmètres plus complexes et spécifiques », précise encore Thomas Le Clerc.
Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.
Contactez-nous