Cet article présente le concept de modélisation des comportements des systèmes et utilisateurs et montre en quoi il complémente les techniques à base de signatures pour détecter les menaces persistantes et avancées
1. Introduction
Au cours des dernières années, les systèmes de préventions et de détection traditionnels reposant sur des règles et signatures ont vu leur efficacité diminuer avec la sophistication des techniques d’attaques. En effet, poussés par une économie underground en forte croissance et dorénavant comparable en terme de valeur aux marchés de la sécurité informatique, le paysage des menaces a évolué vers une forme plus ciblée et insidieuse. Les attaquants visent maintenant spécifiquement des organisations stratégiques avec pour objectif un gain financier et l'appropriation de propriété intellectuelle. Ainsi, malgré un investissement massif en solutions de sécurité, procédures et expertises, nombre d’entreprises ont été victimes de ces attaques persistantes et suffisamment élaborées pour contourner les différentes couches de protection et de détection. Dans cet article, nous aborderons les limites des solutions actuelles, verrons en quoi le...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première