Notre approche est le fruit de dizaines d'années de travail. Durant toutes ces années, nous avons sans cesse travaillé à développer les technologies et services qui composent F-Secure Countercept. Nous avons également veillé à entretenir une collaboration entre équipes internes et externes, avec un objectif : parvenir à détecter les pirates informatiques en temps réel. Nous avons conçu une méthodologie basée sur la synergie entre les individus, les processus et les technologies. Elle peut être adoptée par toutes les entreprises, quelle que soit leur stratégie de sécurité.
Cette approche repose sur les trois C : Collaboration, Contextualisation et Contrôle.
À la minute où une attaque est détectée, plusieurs équipes doivent se mobiliser, au sein de votre entreprise et de la nôtre
Le volet « Collaboration » mise sur le travail d'équipe et sur des processus bien définis pour accélérer la prise de décision. Il s'agit d'optimiser la communication et la coopération entre les experts et les décideurs, aussi bien en interne qu'en externe.
En cas d'attaque, vous devez accéder aux informations et mesures pertinentes disponibles au sein de votre parc informatique.
Les personnes ayant des compétences de Threat Hunting - appuyées par notre technologie exclusive - jouent un rôle essentiel : leur travail permet de collecter rapidement le plus d'informations critiques possible sur l'incident.
Les actions d'enquête, de confinement et de remédiation correspondent à ce troisième pilier.
La phase de « Contrôle » s'appuie sur les données rassemblées durant la « Contextualisation ». Il s'agit d'exploiter les outils de notre plateforme pour recueillir des données forensiques, analyser activement les postes de travail en quête d'indicateurs de piratage et trouver des indices-clés au sein du système de fichiers, pour finalement contenir l'incident.
Comment arrêter une attaque en temps réel ? En recourant à la réponse continue, une méthodologie de Détection et de Réponse que toutes les entreprises peuvent adopter, quel que soit le degré de maturité de leur cyber protection.
Responsable de la Sécurité de l'Information, Banque nationale
Directeur de la Cyber Sécurité, Société de sécurité
Directeur de la Sécurité de l'Information, Cabinet d'avocats