Accueil les sujets Qu'est-ce qu'une cyberattaque ? Qu’est-ce qu’une cyberattaque ?
Les cyberattaques désignent les tentatives de vol, d’exposition, d’altération, de désactivation ou de destruction des biens d’autrui via un accès non autorisé à des systèmes informatiques.
Abonnez-vous à la newsletter IBM Explorer IBM Security QRadar
Programmeuse au travail devant trois écrans d’ordinateur
Qu’est-ce qu’une cyberattaque ?

Une cyberattaque désigne un effort intentionnel visant à voler, exposer, modifier, désactiver ou détruire des données, des applications ou d’autres actifs par le biais d’un accès non autorisé à un réseau, un système informatique ou un appareil numérique.

Des petits larcins aux actes de guerre, les cybercriminels lancent des cyberattaques pour toutes sortes de raisons. Ils utilisent une variété de tactiques, comme les attaques via logiciels malveillants, les arnaques par ingénierie sociale et le vol de mots de passe, pour obtenir un accès non autorisé aux systèmes cibles.

Les cyberattaques peuvent perturber, endommager et même détruire une entreprise. Le coût moyen d'une violation de données s’élève à 4,45 millions de dollars. Cela couvre les coûts liés à la découverte et à la réponse après la violation, aux temps d’arrêt et aux pertes de revenus, ainsi que l’atteinte à la réputation d’une entreprise et de sa marque sur le long terme.

Cela dit, certaines cyberattaques peuvent coûter bien plus que d’autres. Les attaques par ransomware exigent le paiement de rançons pouvant atteindre 40 millions de dollars (lien externe à ibm.com). Les escroqueries par compromission d’e-mails professionnels (BEC, Business Email Compromise) ont déjà volé jusqu’à 47 millions de dollars aux victimes en une seule attaque (lien externe à ibm.com). Quant aux cyberattaques qui compromettent les informations personnelles identifiables (PII) des clients, elles peuvent entraîner une perte de confiance des clients, des amendes réglementaires et même des poursuites judiciaires. Selon une estimation, la cybercriminalité coûtera à l’économie mondiale 10,5 billions de dollars par an d’ici 2025 (lien externe à ibm.com). 

Pourquoi les cyberattaques se produisent-elles ? 

Les motivations derrière les cyberattaques peuvent varier, mais elles sont principalement de trois types : criminel, politique et personnel.

Les pirates à motivation criminelle cherchent à obtenir un gain financier par le biais d’un vol d’argent, d’un vol de données ou d’une interruption de l’activité. Dans ce cas, ils décident de pirater un compte bancaire pour voler de l’argent directement ou utilisent des techniques d’ingénierie sociale pour inciter les gens à leur envoyer de l’argent. Les pirates informatiques peuvent voler des données et les utiliser pour commettre une usurpation d’identité, les vendre sur le dark web ou demander une rançon.

L’extorsion est une autre tactique populaire. Les pirates ont alors recours à des ransomwares, des attaques par déni de service distribué (DDoS, Distributed Denial of Service) ou d’autres tactiques pour prendre des données ou des appareils en otage jusqu’à ce qu’une entreprise paie la rançon. Selon le X-Force Threat Intelligence Index, 27 % des cyberattaques visent à extorquer leurs victimes.

Les cybercriminels à motivation personnelle, tels que le personnel actuel ou ancien mécontent, cherchent principalement à se venger de certaines personnes qui leur auraient causé des torts. Ces pirates peuvent chercher à prendre de l’argent, voler des données sensibles ou perturber les systèmes d’une entreprise.

Les cybercriminels à motivation politique sont souvent associés à la cyberguerre, au cyberterrorisme ou au hacktivisme. Dans la cyberguerre, les acteurs des États-nations ciblent souvent les agences gouvernementales ou les infrastructures critiques de leurs ennemis. Par exemple, depuis le début de la guerre entre la Russie et l’Ukraine, les deux pays ont connu une vague de cyberattaques contre les institutions vitales (lien externe à ibm.com). En revanche, les pirates informatiques engagés, appelés « hacktivistes », peuvent ne pas causer de dommages importants à leurs cibles. Au lieu de cela, ils cherchent généralement à attirer l’attention sur leur cause en faisant connaître leurs attaques au grand public.

Les motivations moins courantes en matière de cyberattaques comprennent l’espionnage d’entreprise, par le biais duquel les pirates volent la propriété intellectuelle pour obtenir un avantage déloyal sur leurs concurrents et le vigilantisme informatique, qui consiste à exploiter les vulnérabilités d’un système pour en avertir les autres. Certains hackers piratent simplement pour la pratique, savourant le défi intellectuel que les attaques représentent.

Qui se cache derrière les cyberattaques ?

Organisations criminelles, acteurs étatiques, particuliers : n’importe qui peut lancer des cyberattaques. C’est pourquoi on classe plutôt les cybercriminels en menaces externes ou internes.

Les menaces extérieures ne sont pas autorisées à utiliser un réseau ou un appareil, mais s’y introduisent quand même. Parmi ces menaces, on compte les groupes criminels organisés, les pirates informatiques professionnels, les acteurs sponsorisés par les États, les pirates amateurs et les hacktivistes.

Les menaces internes correspondent aux utilisateurs qui ont un accès autorisé et légitime aux actifs d’une entreprise et abusent de leurs privilèges délibérément ou accidentellement. Cette catégorie comprend le personnel, les partenaires commerciaux, les clients, les prestataires et les fournisseurs ayant accès au système.

Bien que les utilisateurs négligents puissent mettre leur entreprise en danger, il ne s’agit d’une cyberattaque que si l’utilisateur utilise intentionnellement ses privilèges pour procéder à des activités malveillantes. Un employé qui stocke imprudemment des informations sensibles sur un disque non sécurisé ne commet pas de cyberattaque, mais un employé mécontent qui copie sciemment des données confidentielles à des fins personnelles l’est. 

Que ciblent les cyberattaques ?

Les cybercriminels s’introduisent généralement dans les réseaux informatiques à la recherche de quelque chose de précis. En voici les exemples les plus courants :

  • l’argent ;
  • les données financières des entreprises ;
  • les listes de clients ;
  • les données client, y compris les informations personnelles identifiables (PII) ou d’autres données personnelles sensibles ;
  • les adresses e-mail et identifiants de connexion ;
  • les formes de propriété intellectuelle, comme les secrets commerciaux ou les conceptions de produits.

Dans certains cas, les cybercriminels ne veulent rien voler du tout. Ils cherchent simplement à perturber les systèmes d’information ou l’infrastructure informatique pour nuire à une entreprise, à une agence gouvernementale ou à une autre cible. 

Quels sont les effets des cyberattaques sur les entreprises ? 

En cas de succès, les cyberattaques peuvent nuire aux entreprises. Elles causent éventuellement des temps d’arrêt, des pertes de données et des pertes d’argent. Par exemple :

  • Les pirates utilisent parfois les logiciels malveillants ou les attaques par déni de service pour provoquer des pannes de système ou de serveur. Ces temps d’arrêt peuvent entraîner des interruptions de service majeures et des pertes financières. Selon le rapport 2023 sur le Coût d’une violation de données, la violation moyenne entraîne une perte de 1,42 millions de dollars.

  • Les attaques par injection SQL permettent aux pirates de modifier, de supprimer ou de voler les données d’un système.

  • Les attaques par hameçonnage permettent aux pirates d’inciter les gens à leur envoyer de l’argent ou des informations sensibles.

  • Les attaques par ransomware peuvent désactiver un système jusqu’à ce que l’entreprise paie une rançon au pirate. Selon un rapport (lien externe à ibm.com), le coût moyen d’une rançon est de 812 360 USD.

En plus de nuire directement à la cible, les cyberattaques génèrent parfois de nombreux coûts et conséquences secondaires. Par exemple, le rapport 2023 sur le coût d’une violation de données a révélé que les entreprises dépensent en moyenne 2,62 millions de dollars pour détecter, traiter et corriger les violations.

Les cyberattaques peuvent également faire des victimes au-delà de la cible immédiate. En 2021, le gang du ransomware DarkSide a attaqué le Colonial Pipeline, le plus grand système d’oléoducs aux États-Unis. Les pirates informatiques se sont emparés du réseau de l’entreprise à l’aide d’un mot de passe compromis (lien externe à ibm.com), ce qui a forcé la fermeture de l’oléoduc qui transporte 45 % du gaz, du diesel et du carburéacteur qui approvisionnent la côte est des États-Unis, et donc entraîné des pénuries généralisées de carburant.

Les cybercriminels ont demandé une rançon de presque 5 millions de dollars en cryptomonnaies Bitcoin, que Colonial Pipeline a payée (lien externe à bm.com). Cependant, avec l’aide du gouvernement américain, l’entreprise a finalement récupéré 2,3 millions de dollars.

Quels sont les types les plus courants de cyberattaques ?

Les cybercriminels utilisent de nombreux outils et techniques sophistiqués pour lancer des cyberattaques contre les systèmes informatiques d’entreprise, les ordinateurs personnels et d’autres cibles. En voici les types les plus courants :

Logiciels malveillants

Le logiciel malveillant, ou malware, peut rendre les systèmes infectés inopérables. Il est capable de détruire des données, voler des informations ou même effacer des fichiers essentiels à l’exécution du système d’exploitation. Les logiciels malveillants se présentent sous de nombreuses formes, notamment :

  • Les chevaux de Troie prennent l’apparence de programmes utiles ou se cachent dans des logiciels légitimes pour inciter les utilisateurs à les installer. Un cheval de Troie d’accès à distance (RAT) crée une porte dérobée secrète sur l’appareil de la victime, tandis qu’un cheval de Troie injecteur installe des logiciels malveillants supplémentaires sur un appareil une fois qu’il s’y est implanté.

  • Les ransomwares sont des logiciels malveillants sophistiqués qui utilisent un chiffrement renforcé pour prendre en otage des données ou des systèmes. Les cybercriminels exigent ensuite un paiement en échange de la libération du système et de la restauration des fonctionnalités. Selon le X-Force Threat Intelligence Index, les ransomwares représentent 17 % des attaques, soit le deuxième type de cyberattaque le plus courant.

  • Le scareware utilise de faux messages pour inciter les victimes à télécharger des logiciels malveillants ou à transmettre des informations sensibles à un fraudeur.

  • Le spyware est un type de malware qui recueille secrètement des informations sensibles, comme les noms d’utilisateur, les mots de passe et les numéros de carte bancaire. Il envoie ensuite ces informations au pirate informatique.

  • Les rootkits sont des paquets malveillants qui permettent aux pirates informatiques d’obtenir un accès de niveau administrateur au système d’exploitation d’un ordinateur ou à d’autres actifs.

  • Les vers sont des codes malveillants qui se répliquent automatiquement et peuvent se propager automatiquement entre les applications et les appareils. 
Ingénierie sociale

Les attaques d’ingénierie sociale incitent les victimes à effectuer des actions qu’elles ne devraient pas faire, comme partager des informations privées, télécharger des logiciels dangereux ou envoyer de l’argent à des criminels.

L’hameçonnage est l’une des attaques d’ingénierie sociale les plus répandues. Selon le rapport sur le coût d’une violation de données, il s’agit de la deuxième cause la plus courante de violations. Les attaques d’hameçonnage les plus élémentaires utilisent de faux e-mails ou SMS pour voler les identifiants des utilisateurs, exfiltrer des données sensibles ou diffuser des logiciels malveillants. Les messages d’hameçonnage sont souvent conçus pour être considérés comme provenant d’une source légitime. Ils incitent généralement la victime à suivre un lien hypertexte qui les mène vers un site Web malveillant ou à ouvrir une pièce jointe d’e-mail qui s’avère être un logiciel malveillant.

Les cybercriminels ont également développé des méthodes d’hameçonnage plus sophistiquées. Le harponnage est une attaque très ciblée qui vise à manipuler une personne spécifique, en utilisant souvent les détails de ses profils publics sur les réseaux sociaux pour rendre la ruse plus convaincante. Le whale phishing est un type de harponnage qui cible spécifiquement les dirigeants d’entreprise de haut niveau. Dans le cadre d’une fraude BEC, les cybercriminels se font passer pour des dirigeants, des fournisseurs ou d’autres partenaires accrédités pour inciter les victimes à transférer de l’argent ou à partager des données sensibles. 

Attaques par déni de service

Les attaques par déni de service (DoS, Denial of Service) et par déni de service distribué (DDoS) inondent les ressources d’un système avec du trafic frauduleux. Ce trafic submerge le système et l’empêche ainsi de répondre aux requêtes légitimes en réduisant sa capacité de fonctionnement. Une attaque DoS peut être une fin en soi ou préparer le terrain pour une autre attaque.

La différence entre les attaques DoS et DDoS tient simplement au fait que les attaques DoS utilisent une source unique pour générer du trafic frauduleux, tandis que les attaques DDoS en utilisent plusieurs. Les attaques DDoS sont souvent menées à l’aide d’un botnet, un réseau d’appareils connectés à Internet et infectés par des logiciels malveillants sous le contrôle d’un pirate informatique. Les botnets peuvent inclure des ordinateurs portables, des smartphones et des appareils de l’Internet des objets (IdO). Les victimes ne savent souvent pas quand un botnet a détourné leurs appareils.

Compromission de compte

La compromission de compte renvoie à toute attaque dans laquelle les pirates détournent le compte d’un utilisateur légitime pour une activité malveillante. Les cybercriminels peuvent s’introduire dans le compte d’un utilisateur de plusieurs façons, par exemple en volant des identifiants par le biais d’attaques d’hameçonnage ou en achetant des bases de données de mots de passe volées sur le dark web. Ils peuvent utiliser des outils d’attaque par mot de passe comme Hashcat et John the Ripper pour briser les chiffrements de mots de passe ou organiser des attaques par force brute, qui consistent à exécuter des scripts ou des bots automatisés pour générer et tester des mots de passe potentiels jusqu’à ce qu’ils fonctionnent.

Attaques de l’homme du milieu

Dans une attaque de l’homme du milieu, également appelée attaque d’écoute clandestine, un pirate informatique intercepte secrètement les communications entre deux personnes ou entre un utilisateur et un serveur. Les attaques de l’homme du milieu sont généralement menées via des réseaux Wi-Fi publics non sécurisés, où il est relativement facile pour les acteurs malveillants d’espionner le trafic.

Les pirates informatiques peuvent être en mesure de lire les e-mails d’un utilisateur ou même de modifier secrètement le contenu des e-mails avant qu’il n’atteigne le destinataire. Dans une attaque par détournement de session, le cybercriminel interrompt la connexion entre un utilisateur et un serveur hébergeant des actifs importants, comme une base de données d’entreprise confidentielle. Le cybercriminel échange son adresse IP avec celle de l’utilisateur, faisant croire au serveur qu’il s’agit d’un utilisateur légitime connecté à une session légitime. Cela donne carte blanche au pirate informatique pour voler des données ou faire des ravages. 

Attaques de la chaîne d’approvisionnement

Les attaques visant la chaîne d’approvisionnement sont des cyberattaques dans lesquelles les pirates informatiques brisent les défenses d’une entreprise en ciblant ses fournisseurs de logiciels, de matériel et autres services. Étant donné que les fournisseurs sont souvent connectés aux réseaux de leurs clients d’une manière ou d’une autre, les pirates peuvent utiliser le réseau du fournisseur comme vecteur d’attaque pour accéder à plusieurs cibles à la fois.

Par exemple, en 2020, des acteurs de l’État russe ont piraté le fournisseur de logiciels SolarWinds et distribué des logiciels malveillants à ses clients sous couvert d’une mise à jour logicielle (lien externe à ibm.com). Ce logiciel malveillant a permis à des espions russes d’accéder aux données sensibles de diverses agences gouvernementales américaines utilisant les services de SolarWinds, notamment les départements du Trésor, de la Justice et de l’État. 

Autres types de cyberattaques
Cross-site scripting (XSS)

Les attaques par cross-site scripting (XSS) insèrent du code malveillant dans une page Web ou une application Web légitime. Lorsqu’un utilisateur visite le site ou l’application, le code s’exécute automatiquement dans le navigateur Web de l’utilisateur, volant généralement des informations sensibles ou redirigeant l’utilisateur vers un site Web frauduleux et malveillant. Les pirates informatiques utilisent fréquemment JavaScript pour les attaques XSS.

Injection SQL

Les attaques par injection SQL utilisent le langage SQL pour envoyer des commandes malveillantes à la base de données backend d’un site Web ou d’une application. Les pirates informatiques saisissent les commandes par le biais de champs orientés utilisateur tels que les barres de recherche et les fenêtres de connexion. Les commandes sont ensuite transmises à la base de données, l’invitant à renvoyer des données privées telles que les numéros de carte bancaire ou les détails du client.

Tunnellisation DNS

La tunnellisation DNS masque le trafic malveillant dans des paquets DNS, ce qui lui permet de contourner les pare-feu et autres mesures de sécurité. Les cybercriminels utilisent la tunnellisation DNS pour créer des canaux de communication secrets, qui peuvent leur servir à discrètement extraire des données ou établir des connexions entre les logiciels malveillants et un serveur de contrôle et de commande (C&C).

Exploits zero day

Les exploits zero day tirent parti des vulnérabilités zero day, c’est-à-dire des vulnérabilités inconnues de la communauté de sécurité ou identifiées mais pas encore corrigées. Ces vulnérabilités peuvent exister pendant des jours, des mois, voire des années avant que les développeurs n’en prennent connaissance, ce qui en fait des cibles de choix pour les pirates informatiques.

Attaques sans fichier

Les attaques sans fichier utilisent les vulnérabilités des logiciels légitimes pour injecter du code malveillant directement dans la mémoire d’un ordinateur. Les cybercriminels s’appuient souvent sur PowerShell, un outil de script intégré aux systèmes d’exploitation Microsoft Windows, pour exécuter des scripts malveillants qui modifient les configurations ou volent des mots de passe.

Usurpation de DNS

Les attaques d’usurpation de DNS, également appelées « empoisonnement de cache DNS », modifient les enregistrements DNS pour remplacer l’adresse IP réelle d’un site Web par une fausse. Lorsque les victimes tentent de visiter le site réel, elles sont redirigées sans le savoir vers une copie malveillante qui vole leurs données ou propage des logiciels malveillants. 

Cyberattaques : prévention, détection et réponse

Les entreprises peuvent réduire les cyberattaques en implémentant des systèmes et des stratégies de cybersécurité. La cybersécurité consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques à l’aide d’une combinaison de technologies, de personnes et de processus. 

Prévention des cyberattaques

De nombreuses organisations mettent en place une stratégie de gestion des menaces pour identifier et protéger leurs actifs et ressources les plus importants. La gestion des menaces peut inclure des politiques et des solutions de sécurité telles que :

  • Les politiques et plateformes de gestion des identités et des accès (IAM), y compris l’accès par moindre privilège, l’authentification multifacteur et les politiques de mot de passe fort, peuvent garantir que seules les bonnes personnes ont accès aux bonnes ressources. Les entreprises peuvent également exiger que les télétravailleurs utilisent des réseaux privés virtuels (VPN) lorsqu’ils accèdent à des ressources sensibles via un réseau Wi-Fi non sécurisé.
     
  • Une plateforme complète de sécurité des données et des outils de prévention des pertes de données (DLP) peuvent chiffrer les données sensibles, surveiller leur accès et leur utilisation et émettre des alertes lorsque des activités suspectes sont détectées. Les organisations peuvent également effectuer des sauvegardes régulières des données afin de minimiser les dommages en cas de violation.

  • Les pare-feu contribuent à empêcher les acteurs malveillants de pénétrer dans le réseau en premier lieu. Ils peuvent également bloquer le trafic malveillant sortant du réseau, comme les malwares tentant de communiquer avec un serveur de contrôle et de commande.
     
  • La formation de sensibilisation à la sécurité peut aider les utilisateurs à identifier et à éviter certains des vecteurs de cyberattaque les plus courants, tels que l’hameçonnage et d’autres attaques d’ingénierie sociale.

  • Les politiques de gestion des vulnérabilités, y compris les calendriers de gestion des correctifs et les tests d’intrusion réguliers, peuvent aider à détecter et à résoudre les vulnérabilités avant que les pirates informatiques ne puissent les exploiter.

  • Les outils de gestion de surface d’attaque (ASM) permettent d’identifier, de cataloguer et de corriger les actifs potentiellement vulnérables avant que les cybercriminels ne les trouvent.

  • Les outils de gestion unifiées des terminaux (UEM) peuvent appliquer des politiques et des contrôles de sécurité sur tous les terminaux du réseau d’entreprise, y compris les ordinateurs portables, les ordinateurs de bureau et les appareils mobiles.
Détection des cyberattaques

Il est impossible de prévenir entièrement les tentatives de cyberattaque : les entreprises peuvent donc aussi utiliser une surveillance continue de la sécurité et des processus de détection précoce pour identifier et signaler les cyberattaques en cours. En voici quelques exemples :

  • Les systèmes SIEM (Security Information and Event Management) centralisent et suivent les alertes provenant de divers outils internes de cybersécurité, notamment les systèmes de détection d’intrusion (IDS), les systèmes de détection et de réponse des terminaux (EDR) et autres solutions de sécurité.

  • Les plateformes de renseignements sur les menaces enrichissent les alertes de sécurité pour aider les équipes de sécurité à comprendre les types de menaces de cybersécurité auxquelles elles sont confrontées.

  • Les logiciels antivirus analysent régulièrement les systèmes informatiques à la recherche de programmes malveillants et éradiquent automatiquement les logiciels malveillants identifiés.

  • Les processus proactifs de traque des menaces permettent de retrouver les cybermenaces qui se cachent dans le réseau, telles que les menaces persistantes avancées (MPA).
Réponse aux cyberattaques

Les organisations peuvent également prendre des mesures pour assurer une réponse appropriée aux cyberattaques en cours et aux autres événements de cybersécurité. En voici quelques exemples :

  • Les plans de réponse aux incidents peuvent aider à contenir et à éradiquer divers types de cyberattaques, à restaurer les systèmes affectés et à analyser les causes profondes pour prévenir les futures attaques. Il est démontré que les plans de réponse aux incidents réduisent les coûts globaux des cyberattaques. Selon le rapport sur le coût d’une violation de données, les organisations dotées d’équipes formelles et de plans de réponse aux incidents ont en moyenne 58 % de réduction des coûts de violation.

  • Les solutions d’orchestration, d’automatisation et de réponse à la sécurité (SOAR) peuvent permettre aux équipes de sécurité de coordonner des outils de sécurité disparates dans des protocoles semi-automatisés ou entièrement automatisés pour répondre aux cyberattaques en temps réel.

  • Les solutions de détection et de réponse étendues (XDR) intègrent des outils et des opérations de sécurité pour toutes les couches : terminaux, e-mails, applications, réseaux, charges de travail cloud et données. Les solutions XDR peuvent aider à automatiser les processus complexes de prévention, de détection, d’enquête et de réponse aux cyberattaques, notamment la recherche proactive des menaces.
Solutions connexes
IBM Security QRadar Suite

Déjouez les cyberattaques grâce à une suite sécurité connectée et modernisée. Le portefeuille QRadar est doté d’une IA de niveau professionnel et offre des produits intégrés pour la sécurité des points de terminaison, la gestion des journaux, le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des flux de travaux connectés.

Découvrir la suite QRadar
Équipe de réponse aux incidents X-Force

La recherche proactive des menaces, la surveillance continue et l’examen approfondi des menaces ne sont que quelques-unes des priorités auxquelles doit faire face un service informatique déjà très occupé. En disposant d’une équipe de réponse aux incidents fiable, vous pouvez réduire votre temps de réponse, minimiser l’impact d’une cyberattaque et vous rétablir plus rapidement.

Explorer la réponse aux incidents X-Force
Solutions de protection contre les ransomwares

Pour prévenir et contrer les menaces par ransomware modernes, IBM exploite 800 To de données relatives à l’activité des menaces, des informations sur plus de 17 millions de spams et d’attaques par hameçonnage et des données de réputation sur près d’un million d’adresses IP malveillantes provenant d’un réseau de 270 millions de points de terminaison.

Découvrir les solutions de protection contre les ransomwares
Ressources Rapport sur le coût d’une fuite de données

Le Rapport sur le coût d’une violation de données présente les dernières découvertes sur l’évolution des menaces et vous propose des recommandations pour gagner du temps et limiter les pertes.

X-Force Threat Intelligence Index

Le rapport IBM Security X-Force Threat Intelligence Index 2023 offre aux responsables informatiques, aux équipes de sécurité et aux directions des informations exploitables qui les aident à mieux comprendre comment les pirates informatiques lancent des attaques et à prendre les devants pour protéger leur organisation.

Frameworks de préparation et d’exécution des cyberattaques

Les frameworks de préparation et d’exécution des cyberattaques X-Force fournissent un flux logique représentant les attaques d’aujourd’hui et intègrent des phases généralement omises dans d’autres cadres.

Passer à l’étape suivante

Les menaces de cybersécurité sont de plus en plus avancées et persistantes, et les analystes de sécurité doivent redoubler d’efforts pour passer au crible les innombrables alertes et incidents. IBM Security QRadar SIEM permet d’éliminer les menaces plus facilement tout en préservant vos résultats. QRadar SIEM définit des alertes ultra fiables pour vous aider à identifier les menaces qui échappent aux autres solutions.

En savoir plus sur QRadar SIEM Demandez une démo de QRadar SIEM