Cyber Threat Intelligence : mieux se préparer pour mieux se défendre

Pour les entreprises et les organisations qui tentent de se repérer dans les ruelles sombres du cybermonde insécurisé d'aujourd'hui, le danger rôde sous de nombreuses formes. Logiciels malveillants ou espions, hameçonnage, vers informatiques, virus, chevaux de Troie, déni de service, violation de données, surveillance, exfiltration de données, sabotage... la liste des cybermenaces et de leurs conséquences désastreuses pour les victimes ne cesse de s'allonger. 

De plus, l’omniprésence croissante d’équipements, de transactions en ligne, d'applications et d’objets connectés, met à la merci des assaillants des points vulnérables sans cesse plus nombreux.

Il est possible de se défendre, mais pour être efficace, il faut d'abord savoir à qui vous avez affaire. Les profils, les motivations, la sophistication et les stratégies des malfaiteurs sont très variables, et une défense élaborée contre l’un d’entre eux peut vous rendre vulnérable aux attaques d'un autre.
  • Les « hacktivists » - des mouvements tels que les Anonymes, qui ciblent des entreprises et des institutions pour des raisons diverses, idéologiques, politiques ou sociales, par exemple ;
  • Les « script kiddies » (pirates néophytes) - des individus isolés, souvent jeunes, qui souhaitent prouver qu’ils sont capables de percer les défenses de systèmes informatiques ;
  • Les cyber-terroristes - parfois organisés en groupe, afin de nuire à un gouvernement ou à d'autres cibles ;
  • Les cybercriminels - des individus isolés ou en groupe, en quête de profit, qui volent ou extorquent de l’argent ;
  • Les intrusions ciblées - des mercenaires attaquant par vagues pour former une « Advanced Persistent Threat » (menace persistante avancée), parfois commandités par un état, recrutés pour voler et/ou déstabiliser la cible.
Le risque d’être la proie de l’un ou de plusieurs de ces agresseurs, ainsi que la stratégie d'attaque employée, dépendent également du type d’organisation ciblée. Les entités gouvernementales peuvent représenter une cible prioritaire pour des cyber pirates commandités par un état, tandis que les cybercriminels peuvent choisir de se concentrer sur des entreprises ou des institutions financières.  
 
Pour combattre ces menaces multiples, en rapide évolution, Thales, expert en cybersécurité, propose à ses clients du secteur de la défense, de l’énergie, du transport maritime, de la finance et d'autres secteurs, des services de conseil ainsi que des solutions sur mesure pour répondre à leurs situations spécifiques. Dotée d'une capacité d'intervention rapide, l’équipe de cyber spécialistes de Thales analyse le profil du client afin de déterminer les agresseurs, les modes d'attaque et les outils de propagation potentiels. Des stratégies de surveillance, de détection et de réaction sur mesure sont ensuite élaborées, afin de correspondre à la matrice des menaces de chaque client.

Pour conclure : même les ruelles les plus sombres peuvent devenir plus sures, si vous les éclairez correctement.
Commentaire d’Ivan Fontarensky, Directeur de la Cyberdéfense etde la Cyber Threat Intelligence, chez Thales :
« Notre priorité est d'utiliser la threat intelligence pour nous assurer que nos clients ne soient pas submergés d'informations superflues, et de concentrer notre réponse sur les risques les plus sérieux que court leur entreprise. »