{"id":30,"date":"2020-11-30T22:31:48","date_gmt":"2020-11-30T21:31:48","guid":{"rendered":"https:\/\/www.raczynski.online\/?p=30"},"modified":"2024-12-27T14:18:14","modified_gmt":"2024-12-27T13:18:14","slug":"la-connaissance-aiguise-la-vision","status":"publish","type":"post","link":"https:\/\/www.raczynski.online\/?p=30","title":{"rendered":"La connaissance aiguise la vision"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"685\" src=\"https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris-1024x685.jpg\" alt=\"\" class=\"wp-image-31\" srcset=\"https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris-1024x685.jpg 1024w, https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris-300x201.jpg 300w, https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris-768x514.jpg 768w, https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris-1200x803.jpg 1200w, https:\/\/www.raczynski.online\/wp-content\/uploads\/2020\/11\/1280px-Eye_iris.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Wikip\u00e9dia, Oeil humain.<\/figcaption><\/figure>\n\n\n\n<p><strong>La multiplication des alertes, le manque de contexte et l\u2019abondance de signaux parasites rendent aujourd\u2019hui plus difficile que jamais la compr\u00e9hension de ce qui se passe r\u00e9ellement dans un syst\u00e8me d\u2019information.<\/strong> Pourtant, la donn\u00e9e reste un \u00e9l\u00e9ment central, \u00e0 la fois pour \u00e9clairer les \u00e9v\u00e9nements pass\u00e9s et pour mieux anticiper l\u2019avenir.<\/p>\n\n\n\n<p><strong>Au cours de mon exp\u00e9rience chez Trend Micro<\/strong>, j\u2019ai pu constater \u00e0 quel point le paradigme centr\u00e9 sur la technologie montrait ses limites. D\u00e9sormais, l\u2019attention se porte davantage sur la protection des utilisateurs et le maintien des activit\u00e9s de l\u2019entreprise. Dans ce contexte, la d\u00e9tection multicanale, incarn\u00e9e par le Cross Detection &amp; Response (XDR), apporte un nouvel \u00e9lan \u00e0 la s\u00e9curit\u00e9, offrant une visibilit\u00e9 renforc\u00e9e et plus coh\u00e9rente.<\/p>\n\n\n\n<p>La corr\u00e9lation des informations provenant de diff\u00e9rentes sources permet d\u2019identifier plus efficacement les menaces gr\u00e2ce \u00e0 un partage de donn\u00e9es sans pr\u00e9c\u00e9dent. Cette synchronisation des produits facilite, en outre, l\u2019investigation, en uniformisant l\u2019int\u00e9gration des donn\u00e9es et en am\u00e9liorant la capacit\u00e9 de rem\u00e9diation.<\/p>\n\n\n\n<p><strong>Dans cette optique, il devient n\u00e9cessaire d\u2019exploiter pleinement les capacit\u00e9s d\u2019automatisation offertes par les solutions de type SOAR (Security Orchestration, Automation and Response).<\/strong> Gr\u00e2ce \u00e0 des playbooks de s\u00e9curit\u00e9 pr\u00e9d\u00e9finis, les \u00e9quipes peuvent automatiser une partie du traitement des alertes, r\u00e9duire la charge op\u00e9rationnelle et concentrer leurs efforts sur l\u2019investigation et la r\u00e9ponse aux menaces les plus sophistiqu\u00e9es. Par ailleurs, cette automatisation permet d\u2019exclure plus rapidement les faux positifs tout en conservant un historique d\u00e9taill\u00e9 des \u00e9v\u00e9nements pour faciliter les audits et la conformit\u00e9.<\/p>\n\n\n\n<p>En outre, il est crucial de mettre en place une strat\u00e9gie d\u2019\u00e9valuation continue de l\u2019efficacit\u00e9 des outils de s\u00e9curit\u00e9. Au-del\u00e0 du choix des meilleures solutions du march\u00e9, il convient de mesurer leur impact r\u00e9el sur la r\u00e9duction des risques, notamment au travers d\u2019indicateurs cl\u00e9s (KPI), d\u2019exercices r\u00e9guliers de simulation d\u2019incidents (tabletop exercises) et de tests d\u2019intrusion (pentests). Cette approche d\u2019am\u00e9lioration continue, associ\u00e9e \u00e0 des partenariats solides avec des fournisseurs et des sp\u00e9cialistes du domaine, garantit une protection mieux adapt\u00e9e aux \u00e9volutions constantes du paysage des menaces.<\/p>\n\n\n\n<p><strong>Mais face \u00e0 ce nouvel \u00e9cosyst\u00e8me, plusieurs questions demeurent<\/strong> : convient-il de ne s\u00e9lectionner que les meilleures solutions du march\u00e9\u202f? Comment traiter et r\u00e9duire les faux positifs\u202f? Comment prouver et mesurer l\u2019efficacit\u00e9 de son SIEM\u202f? Faut-il craindre de s\u2019engager avec un partenaire de s\u00e9curit\u00e9\u202f? Et surtout, sait-on tirer pleinement parti de son SOAR\u202f?<\/p>\n\n\n\n<p>Dans tous les cas, l\u2019exp\u00e9rience accumul\u00e9e lors de mon passage chez Trend Micro m\u2019a convaincu qu\u2019il n\u2019existe pas de \u00ab recette miracle \u00bb unique : seule une approche globale, m\u00ealant technologies adapt\u00e9es, bonnes pratiques de gouvernance et formation continue des \u00e9quipes, permet de r\u00e9pondre efficacement aux d\u00e9fis de la cybers\u00e9curit\u00e9 moderne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La multiplication des alertes, le manque de contexte et l\u2019abondance de signaux parasites rendent aujourd\u2019hui plus difficile que jamais la compr\u00e9hension de ce qui se passe r\u00e9ellement dans un syst\u00e8me d\u2019information. Pourtant, la donn\u00e9e reste un \u00e9l\u00e9ment central, \u00e0 la fois pour \u00e9clairer les \u00e9v\u00e9nements pass\u00e9s et pour mieux anticiper l\u2019avenir. Au cours de mon [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-30","post","type-post","status-publish","format-standard","hentry","category-xdr"],"_links":{"self":[{"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/posts\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30"}],"version-history":[{"count":3,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/posts\/30\/revisions"}],"predecessor-version":[{"id":65,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=\/wp\/v2\/posts\/30\/revisions\/65"}],"wp:attachment":[{"href":"https:\/\/www.raczynski.online\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.raczynski.online\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}