Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Modélisation des menaces : les 6 erreurs que vous faites probablement

La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est...
Josue Ledesma
5 minute de lecture
Publié 31 octobre 2018
Dernière mise à jour 6 octobre 2023

La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est pas une mince affaire.
Les entreprises consacrent des centaines d’heures au développement d’une stratégie de sécurité complète et à la modélisation adéquate des menaces dans le but de tester, vérifier et perfectionner la stratégie avec le temps.
Nous allons discuter des erreurs commises par les équipes de sécurité lorsqu’elles créent leurs modèles de menaces et de la façon d’utiliser ces modèles comme mesures préventives dans le domaine de la cybersécurité.

Qu’est-ce que la modélisation des menaces ?

La modélisation des menaces est la procédure préventive qui consiste à identifier les menaces et risques potentiels puis à créer des tests et des contre-mesures pour y faire face. Cette discipline de la cybersécurité connaît une évolution rapide : il est possible de créer des modèles de menaces pour presque tous les scénarios imaginables.

Pour être efficace, la modélisation des menaces exige d’identifier les menaces potentielles, d’analyser leurs effets possibles et de déterminer si la menace est importante et exige de mettre en place une stratégie de neutralisation. Les équipes de cybersécurité sont en permanence confrontées à de nouvelles menaces et la capacité d’une entreprise à s’adapter au dernier malware ou ransomware peut lui éviter d’avoir à subir les conséquences d’un piratage de données de grande ampleur.

Remarque : la modélisation des menaces est la procédure qui consiste à créer des modèles de menaces. Les modèles de menaces sont les paramètres qui définissent une menace. Tous les modèles de menace ne s’appliquent pas à tous les systèmes, et toutes les opérations de modélisation de menaces ne développeront pas un nouveau modèle de menace.

Fonctionnement de la modélisation des menaces

La modélisation des menaces revient à vous poser des questions sur les éléments que vous souhaitez protéger et à y répondre.
Elle exige que vous preniez de la distance par rapport au tourbillon des activités quotidiennes liées à la sécurité des données et que vous imaginiez l’avenir.
Il n’est pas seulement important de créer des modèles de menaces lorsque vous mettez en place de nouveaux systèmes, vous devez aussi prendre le temps de créer et mettre à jour des modèles de menace pour les anciens systèmes.

Outre des membres de l’équipe de sécurité, une équipe de modélisation des menaces doit être constituée de représentants des propriétaires des applications, d’architectes, d’administrateurs et même de clients. Réunissez toutes ces personnes dans une même pièce pour poser des questions, soulever des problèmes, discuter de solutions possibles et résoudre les difficultés. Voici quelques exemples de questions qui vous aideront dans votre réflexion sur le processus de modélisation des menaces :

modélisation des menaces

Que construisons-nous ?

Pour comprendre le système dont vous modélisez les menaces, vous devez le décomposer en sous-parties. Par exemple, de quel type d’application s’agit-il ? Possède-t-elle plusieurs composants ? Par qui est-elle utilisée ? En explorant le système en profondeur jusque dans ses moindres détails, vous disposerez d’un cadre sain sur lequel fonder le modèle de menaces.

Qu’est-ce qui peut mal tourner ?

À présent, passez en revue tous les scénarios possibles avec toute l’équipe. Et si un hacker vole le compte de quelqu’un ? Et si quelqu’un s’infiltre dans la base de données ? Et si nous sommes visés par une attaque de ransomware ? Faites preuve de créativité et menez des recherches. NIST et SANS proposent des conseils pour créer des plans de cybersécurité complets. Partez de cette recherche pour formuler vos propres questions. Soyez réalistes et exhaustifs dans vos questions – et laissez ces questions faire progresser votre modélisation des menaces.

Et après ?

Une fois les scénarios formulés, l’équipe doit définir de manière précise l’impact de ce scénario, la façon de le gérer et les protections nécessaires pour y faire face. Plusieurs solutions peuvent être proposées pour chaque question, et certaines solutions peuvent s’appliquer à plusieurs questions. Certains scénarios ne nécessiteront peut-être pas de réponse du tout.

Avons-nous suffisamment bien fait notre boulot ?

La modélisation des menaces ne se fait pas en une seule réunion : planifiez des réunions régulières pour examiner les performances du modèle de menaces et l’actualiser. Il peut être nécessaire d’actualiser le modèle de menace en fonction de nouveaux malwares utilisés par les hackers, de nouvelles variantes ou de nouveaux types d’attaques. Dans tous les cas, prenez le temps de réunir de nouveau l’équipe de modélisation des menaces et de réfléchir ensemble à de nouveaux scénarios et à leurs solutions.

6 erreurs commises lors de la modélisation des menaces

modélisation des menaces

  1. Penser comme un hacker. Au premier abord, cela peut paraître une bonne idée, mais le fait est que vous n’êtes pas un hacker. Dans le meilleur des cas, vous essaierez de deviner ce qu’un hacker peut bien avoir dans la tête, ou ce qu’il prévoit de faire. Vous pourriez faire bien pire en matière de modélisation des données, mais assurez-vous d’abord de connaître les bases de la cybersécurité en lisant les consignes NIST ou SANS avant de vous lancer dans des activités plus complexes.
  2. Ne laissez pas votre imagination s’emballer. Non, des extra-terrestres ne vont pas pirater vos données en employant une technologie d’interface système avancée. Et si c’était le cas, que pourriez-vous bien y faire ? Concentrez-vous sur les risques réels et gérables.
  3. Mon modèle de menace est complet. C’est une arme à double tranchant. Ne pensez jamais que l’équipe de modélisation des menaces dressera la liste de toutes les menaces possibles et imaginables, et ne repoussez pas le déploiement d’un nouveau système sous prétexte qu’un risque infime persiste. Et si votre supérieur vous demande si le modèle de menaces est complet ? Soumettez-lui une évaluation réaliste des risques et dites-lui qu’un plan d’actualisation a été prévu au cas où le profil de risque changerait.
  4. Pas de CISSP, pas question. Constituez une équipe diversifiée et incluez-y les différentes parties prenantes ainsi que des représentants du client, si possible – aucune certification n’est nécessaire. Au besoin, demandez à quelqu’un de jouer le rôle du client – les techniciens du support technique sont parfaits dans ce rôle. Intégrez des experts en cybersécurité, mais n’excluez personne sur la base de ce seul critère.
  5. Inutile de s’inquiéter de cet ancien système, nous n’avons pas à développer de modèle de menaces pour lui. C’est une énorme erreur – il suffit de repenser à certains piratages de données récents qui ont fait la une. Passez en revue le catalogue de services et créez des modèles de menaces pour tous les systèmes qui en sont dépourvus. La tâche peut être titanesque, mais le prix à payer si vous vous abstenez de protéger vos données et vos systèmes ne cesse d’augmenter.
  6. Ne pas utiliser les modèles de menaces Varonis pour protéger vos données. Nous avons déjà fait le gros du travail en consacrant le temps et les efforts de recherche et d’analyse nécessaires pour vous mettre le pied à l’étrier – grâce à des centaines de modèles de menaces prêts à l’emploi. Les modèles de menaces Varonis accélèrent la modélisation des menaces en mettant à votre disposition des modèles de recherche préconfigurés, minutieusement étudiés et immédiatement utilisables. Nos modèles de menaces analysent les comportements et les activités sur plusieurs plates-formes et signalent toute activité suspecte ou tout autre comportement révélateur d’un piratage potentiel des données.

Comment Varonis facilite-t-il la modélisation des menaces ?

Varonis a développé des centaines de modèles de menaces pour détecter les malwares potentiels, les cyberattaques, les vulnérabilités et les comportements inhabituels. Notre laboratoire de recherche spécialisé, qui réunit des experts en sécurité et des spécialistes des données, continue de développer de nouveaux modèles de menaces pour aider à détecter toute anomalie, depuis les souches de ransomware en pleine mutation jusqu’aux malwares zero-day les plus furtifs, en passant par tous les types de cyberattaques connues, le tout grâce à des profils comportementaux.

Assistez à une démonstration individuelle pour découvrir comment les modèles de menaces Varonis aident à protéger vos données.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).