Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

I-TRACING : L’analyse forensique au cœur de la sécurité des entreprises

avril 2014 par Marc Jacob

I-TRACING est une entreprise française de conseil et ingénierie en sécurité et traçabilité des informations et des opérations qui propose son expertise en analyse forensique pour améliorer la lutte contre la cybercriminalité. Force est de constater que la cybercriminalité est en très forte augmentation avec un nombre sans cesse croissant d’intrusions dans les Systèmes d’Information. Les entreprises doivent faire face à des attaques ciblées avec extraction et vol de données, sabotage et blocage du système d’information, etc. Le besoin grandit de se protéger contre cette activité numérique criminelle, régulièrement en hausse. Entreprises comme administrations veulent s’armer contre les programmes malveillants polymorphes, les menaces persistantes avancées (APT) et les zero-days. Ce qui impose de mettre en place les meilleures pratiques pour intervenir rapidement post-incident.

Chaque crime informatique laisse des traces. Mais, il faut savoir où elles se trouvent, comment les recueillir et analyser les éléments de la preuve laissés sur la scène de crime numérique. A l’instar des experts du domaine médico-légal, les experts en forensic, la nouvelle branche de la sécurité informatique, analysent les incidents de sécurité informatique et mettent l’accent sur leurs conséquences. I-TRACING, expert dans le domaine de la sécurité du SI, procède à de nombreuses analyses forensiques, révélant les failles techniques et organisationnelles.

L’analyse forensique permet de comprendre le mode opératoire des attaquants et de collecter les traces laissées par les attaques ciblées, les vols de données, les usurpations d’identité, les transactions frauduleuses… L’objectif est d’analyser a posteriori les incidents de sécurité, de manière structurée afin de déterminer exactement l’enchaînement des faits, les responsabilités techniques et humaines... L’enquête est menée de façon scrupuleuse et rigoureuse, afin de pouvoir utiliser les résultats en cas de procédure judiciaire. En outre, l’acquisition des éléments de preuve ne doit en aucun cas altérer ou endommager les données d’origine.

Afin d’accompagner les entreprises dans la lutte contre la cybercriminalité, les spécialistes sécurité d’I-TRACING certifiés ‘Analystes Forensic‘ (voir communiqué joint « Etre ou ne pas être GCFE ? Telle est la question ! »), interviennent après la détection d’une attaque. L’objectif d’une mission de forensic / investigation numérique post-incident est d’établir les faits qui ont conduit à l’incident, selon une méthodologie rigoureuse et disposer d’éléments qui permettront d’étayer les conclusions de l’analyse qui pourra être présentée en cas de procédure judiciaire. Mettre en œuvre les meilleures pratiques renforce la sécurité du système d’information afin de réagir rapidement contre les cyber-menaces et éviter la perte de données sensibles. « Au-delà de l’incident spécifique qui est traité, la compréhension de l’attaque permet d’identifier et d’éliminer les faiblesses techniques et organisationnelles de la sécurité de l’entreprise. Méthode pour lutter contre la cybercriminalité, l’analyse forensique permet aussi à nos clients, grands comptes et administrations, d’appliquer les règlements, de répondre aux besoins de la justice ou de rechercher les causes de problèmes internes… », souligne Laurent Besset, Directeur Audit & Forensics d’I-TRACING. Il devient ainsi possible d’éviter la perte de données sensibles, d’intervenir là où l’incident s’est produit, de se mettre en conformité avec les règlements, d’automatiser les étapes-clés du processus d’intervention (en intégrant un SIEM par exemple), etc.

L’analyse forensique fournit des renseignements de sécurité avancés et décrit les risques et les menaces qui échappent à la détection en recoupant des informations provenant de l’ensemble des données. Cette vue globale du risque pointe les comportements anormaux dans le système et identifie rapidement les traces d’intrusion trouvées dans les données volumineuses.




Voir les articles précédents

    

Voir les articles suivants