L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique et les sciences de la donnée, allant du stockage aux algorithmes cognitifs d’IA/ML en passant par les outils et technologies de cartographie et de classement des données. De plus, face aux crises qui se sont succédé, à la concurrence et à l’évolution des besoins des clients, les entreprises n’ont pas d’autre choix que d’adopter les méthodes et les outils technologiques pour réduire leurs coûts, maximiser leur efficacité opérationnelle, innover et être plus résilientes.
Mais, ce faisant, elles étendent leur empreinte numérique dans un environnement où les attaques se multiplient et leur sophistication est de plus en plus dévastatrice. Dans ce schéma multicouche, le courriel est un vecteur de compromission qui n’a pas été intégré dans le Zero Trust. Selon les études, environ 90 % des attaques se font par hameçonnage et 40 % des vecteurs d’infection par rançongiciels passent par le courriel. L’évolution actuelle de la menace, la spécialisation des hackers qui a engendré un véritable écosystème de la piraterie informatique et porté les attaques à un niveau de sophistication jamais atteint, nécessitent des outils proactifs, qui ne se contentent pas de détecter les compromissions, mais disposent des fonctions d’analyse leur permettant de les anticiper. C’est une approche Zero Trust intégrée qui fonctionne de concert avec les outils de détection, dans un modèle de travail SOC (Security Operations Center) qui réduit les faux positifs.
L’objectif d’un tel dispositif de protection est de mettre à profit une analyse continuelle des courriels, à la volée et en amont, pour détecter les tentatives de compromissions avant qu’elles ne réussissent. Les informations sont ensuite croisées avec les modèles enregistrés puis analysés par l’IA/ML qui travaillent constamment à la recherche d’attaques évoluées, en identifiant toutes les variations contextuelles, même les plus infimes. Il s’agit d’une analyse très fine, à la recherche du moindre indice révélateur d’une tentative d’hameçonnage, comme les fautes d’orthographe et de grammaire.
Étant donné son positionnement original sur le marché, Cloudflare a développé un écosystème de cyberprotection qui met à contribution ses caractéristiques uniques pour améliorer la protection et la réponse aux incidents. En tant que fournisseur de réseau de distribution de contenu, de services de sécurité Internet et de services distribués de noms de domaine, il dispose d’un outil unique pour booster la perspicacité des algorithmes de protection. De ce point de vue, l’acquisition d’Area 1 a permis d’enrichir son offre en intégrant en standard des fonctions comme le Zero trust ou l’intégration avec les réseaux industriels (OT), par exemple. Par ailleurs,
Avec un réseau qui couvre et sécurise plus de 20% de l’Internet dans le monde, Cloudflare dispose des plus gros crawlers qui balayent l’Internet continuellement, à la recherche de nouveaux domaines web. Les données recueillies sont ensuite croisées avec d’autres informations pour améliorer la fiabilité de la détection des sites d’hameçonnage et autres liens frauduleux. Capable d’effectuer des audits d’hameçonnage en ligne et de protéger les API, la solution peut être rapidement déployée pour des résultats immédiatement mesurables. En moyenne, la solution de Cloudflare réduit d’environ 80 % les tickets relatifs aux courriels soulageant ainsi les services de support informatique.
Par Boris Lecoeur, directeur général de Cloudflare France
Cloudflare Tribunes Cloudflare Dans un environnement distribué, la cyberprotection doit être proactive et proposer des...
- Tribunes par thématique
- Analytics
- Data Fabric
- Sécurité
- Cybersécurité
- Digital
- Stratégie
- DSI
- Intelligence Artificielle
- Tech
- Intelligence artificielle
- Transformation digitale
- Cloudflare
- Tribunes Cloudflare