Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Responsabilité Sociétale

    • Carrières

    • WatchGuard & Kraken
    • Cyber-défenseurs des profondeurs
    • La dernière ligne de défense
    • Étude de cas Kraken
    Erin and Shane in rainbow pride decorations
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Threat Hunting (traque des menaces)

Ne laissez aucune place aux menaces

Saviez-vous que le délai moyen de détection d'une faille de sécurité est de 212 jours ? Saviez-vous qu'une fois l'incident détecté, il faut en moyenne 75 jours pour l'enrayer ? Plus le cycle de vie de la menace est long, plus le coût de l'incident sera important. Cela nous montre que la traque proactive des menaces est essentielle dans tout programme robuste de cybersécurité.


Une sécurité maximale, de nombreux obstacles

Élaborer un programme de threat hunting en interne présente de nombreux défis.

Close up of a man's eye with targeting scope lines around it

Seuls les traqueurs expérimentés savent comment automatiser les analyses pour une détection proactive et rapide.

Face à des menaces toujours plus sophistiquées, le manque de systématisation empêche la réussite de la réponse correspondante.

En matière de traque, la télémétrie documentée à long terme offre la visibilité nécessaire pour une analyse immédiate.

La très grande quantité de mesures télémétriques doit encore être enrichie, corrélée et exploitée rapidement avec des analyses de sécurité pour déceler les signes d'attaque.

Les traqueurs de menaces, les processus et les outils automatisés en interne demandent des investissements que la plupart des organisations ne peuvent pas se permettre.

Opérations de Threat Hunting proactives

Circular graph showing data lines radiating out from a blue central circle

Approche pilotée par les outils d'analyse

Cette approche utilise des méthodes statistiques pour détecter les éléments encore jamais décelés ou des irrégularités dans les données de référence présentes dans l'environnement.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Approche basée sur des hypothèses

Cette approche est adoptée par les traqueurs qui raisonnent comme l'adversaire. Elle consiste à élaborer, puis tester différentes théories pour découvrir où et comment un pirate informatique résolu pourrait tenter d'opérer sans être repéré.

Hands on a keyboard with a blue eye icon overlaid on top

Approche basée sur les renseignements

Cette approche tire parti des renseignements sur les menaces, mis à jour en permanence, pour rechercher des signes d'intrusion dans les données historiques. Les indicateurs de compromission (IoC pour Indicators of Compromise) sont un bon point de départ. Il est toutefois préférable de ne pas s'y limiter et d'élargir la recherche aux comportements associés à une menace ou un groupe de menaces précis.

 

Le threat hunting proactif renforce la posture de sécurité globale :

  • En réduisant les risques de compromission
  • En démasquant très vite les menaces constantes
  • En accélérant la réponse
  • En réduisant le coût des incidents et de la récupération
  • En identifiant les lacunes de sécurité et les erreurs de configuration
  • En recommandant des plans de réduction de la surface d'attaque

Lisez cet eBook pour mieux comprendre le processus de threat hunting, ses avantages et ses inconvénients, et découvrir des alternatives potentielles.

Obtenez-le maintenant

87 %

des organisations reconnaissent que le threat hunting doit être une initiative de sécurité prioritaire.

Quelle que soit leur taille, les entreprises reconnaissent qu'elles devraient traquer les menaces actives ou dormantes qui ont contourné leurs contrôles de sécurité et se retrouvent dissimulées dans leur environnement.

Sondage Pulse, Novembre 2021

53 %

des organisations prévoient d'adopter une solution de threat hunting au cours des 12 prochains mois.

En traquant les menaces de manière proactive, elles seront en mesure de les détecter plus vite, d'accélérer la réponse et de minimiser le coût des incidents.

Sondage Pulse, Novembre 2021

65 %

des organisations indiquent que les limites de leurs outils ou technologies sont un obstacle.

Le threat hunting présente de nombreux défis susceptibles d'entraver l'initiative : limites des technologies ou des outils existants, manque d'expertise, trop gros volume de données à traiter.

Sondage Pulse, Novembre 2021

51 %

des organisations rencontrent ou ont rencontré des obstacles à cause d'un manque de compétences en sécurité.

De ce fait, la plupart des entreprises et des partenaires délèguent, au moins en partie, le threat hunting à leur fournisseur de services managés (MSP).

Sondage Pulse, Novembre 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Toute organisation est une cible, quelle que soit sa taille, son secteur d'activité ou son emplacement

Le Threat hunting est une discipline que les organisations doivent considérer comme incontournable. Cette activité ne doit pas être ponctuelle, mais continue. Pour autant, instaurer cette pratique sans relâche sur une longue période sans support externe ne semble pas être à la portée des équipes de sécurité, même les plus compétentes. Alors comment les leaders informatiques abordent-ils cet enjeu ? Pour le découvrir, Pulse et WatchGuard ont enquêté auprès de 100 de ces leaders.

Lisez les conclusions >

4 méthodes de threat hunting à évaluer

WatchGuard Cloud dashboard showing on a laptop screen

Le threat hunting sous forme de service

Le Threat Hunting proposé par WatchGuard EDR et WatchGuard EPDR décèle les menaces qui parviennent à se faufiler dans les endpoints en repérant une série d'indicateurs d'attaque (IoA pour Indicator of Attack) déterministes. Directement exploitables, les directives fournies par ces produits vous permettent de réagir rapidement aux menaces en toute confiance.

Faites passer vos services au niveau supérieur, traquez les menaces >

Purple box graph next to a line graph showing activity on a laptop screen

La recherche des menaces non détectées

Par ailleurs, WatchGuard Advanced EDR et EPDR permettent aux équipes de sécurité d'évaluer les menaces émergentes dans leur environnement. Pour ce faire, ils disposent des renseignements d'origine sources ouvertes (OSINT, Open-Source INTelligence) ou les indicateurs de compromission (IoC) provenant de sources privées : hachages, nom de fichier, chemin d'accès, domaine, adresse IP et règles Yara. Pour limiter la propagation du risque en cas de compromission, les analystes peuvent isoler les endpoints affectés dans le réseau, éradiquer l'incident et effectuer une récupération.

Soyez prêt(e) à riposter face aux nouvelles menaces les plus dommageables >

Colorful bar graph next to a chart with an arrow pointing downwards

La délégation à une équipe de spécialistes de la cybersécurité

WatchGuard MDR surveille en permanence l'activité des endpoints, examine tout signal faible de comportement anormal et démasque davantage de menaces à la moindre activité suspecte. Soutenu par nos experts en analyse des menaces, vous disposez aussitôt des rapports détaillés et exploitables requis pour répondre. Les rapports hebdomadaires et mensuels, qui peuvent être partagés, attestent de votre diligence en matière de protection, de détection et de threat hunting.

Confiez le threat hunting à nos analystes >

WatchGuard Cloud dashboard showing on a laptop screen

L'automatisation, pour optimiser vos pratiques de threat hunting

Basée dans le Cloud et multi-tenant, la plateforme de threat hunting et de gestion des incidents WatchGuard Orion exploite le Machine Learning pour habiliter les analystes de la sécurité à déceler les menaces inconnues, à examiner toute activité suspecte et à réagir rapidement face aux incidents. Ses requêtes et règles de threat hunting intégrées aident les SOC à poser les bonnes questions pour mieux identifier les problèmes éventuellement présents dans les télémesures enrichies sur 365 jours, élaborer des hypothèses et réaliser des enquêtes minutieuses.

Dynamisez votre SOC >

Billets De Blog Afférents

MaaS(1).jpg
Article

Malware en tant que Service (MaaS) : La Nouvelle Frontière de la Cybercriminalité

Article

Malware en tant que Service (MaaS) : La Nouvelle Frontière de la Cybercriminalité

Le malware en tant que service (MaaS) démocratise l'accès aux outils malveillants, augmentant les cyberattaques. WatchGuard propose des solutions avancées pour détecter et contrer ces menaces.

Lire l'article
Img_Blog_Mitre_24
Article

WatchGuard affiche une solide détection en conditions réelles et une protection contre les malwares …

Article

WatchGuard affiche une solide détection en conditions réelles et une protection contre les malwares …

WatchGuard brille au MITRE Enterprise 2024 avec 100 % de protection contre les malwares, une forte détection en conditions réelles et un faible taux de faux positifs.

Lire l'article
IoC vs. IoA
Article

Cybersécurité  : comment s’y retrouver entre IoC et IoA ?

Article

Cybersécurité  : comment s’y retrouver entre IoC et IoA ?

Qu’est-ce qui est le plus efficace pour une équipe d’opérations de sécurité : les indicateurs de compromission (IoC) ou les indicateurs d’attaque (IoA) ?

Lire l'article
Lire la suite
  • À propos de nous
  • Contactez-nous
  • Pourquoi choisir Red
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Sites web internationaux

Deutsch
Italiano
Português
Español
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >