{"id":202329,"date":"2020-11-23T07:31:55","date_gmt":"2020-11-23T06:31:55","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=202329"},"modified":"2023-06-29T08:23:48","modified_gmt":"2023-06-29T07:23:48","slug":"poste-de-travail-immersion-dans-le-monde-des-comportements-suspects","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/","title":{"rendered":"Poste de travail&nbsp;: immersion dans le monde des comportements suspects"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-439357\" title=\"De art_of_galaxy. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-300x100.jpg\" alt=\"Comportements suspects et cybers\u00e9curit\u00e9 en entreprise | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-comportements-suspects-sur-un-poste-de-travail-vfr-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Tenter de d\u00e9finir un comportement suspect peut s\u2019apparenter \u00e0 une \u00e9nigme tant le sujet est vaste et complexe \u00e0 quadriller. Pourtant, qu\u2019ils viennent des utilisateurs, des applications ou encore des lignes de codes, interroger les comportements suspects des postes de travail doit faire partie int\u00e9grante de la s\u00e9curit\u00e9 num\u00e9rique des entreprises. Explications.<\/strong><\/p>\n<p>Entre l\u2019av\u00e8nement du <em>Bring Your Own Device<\/em> (BYOD), le <em>shadow IT<\/em>, et \u00e0 pr\u00e9sent la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, la s\u00e9curit\u00e9 informatique dans les entreprises est mise au d\u00e9fi. Les cybermenaces dans le monde du travail sont multiples et les postes de travail des collaborateurs sont des \u00e9l\u00e9ments-cl\u00e9s \u00e0 prendre en compte dans les proc\u00e9dures de s\u00e9curit\u00e9 informatique. Pour cela, ils doivent aussi \u00eatre observ\u00e9s \u00e0 la loupe\u2026 En effet, entre les acc\u00e8s aux fichiers, aux registres, aux r\u00e9seaux ou encore les lancements d\u2019applications, ces milliers voire millions d\u2019actions effectu\u00e9es chaque jour par nos postes de travail sont tout sauf anodines d\u00e8s lors qu\u2019elles sont corr\u00e9l\u00e9es avec un contexte, un m\u00e9tier ou encore un usage. Observer, contextualiser et analyser ces actions permet \u00e0 une organisation de d\u00e9finir ce qui rel\u00e8ve d\u2019un comportement suspect et ce qui rel\u00e8ve d\u2019une action l\u00e9gitime d\u2019un poste de travail. Et de r\u00e9agir en cons\u00e9quence.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment d\u00e9finir un comportement suspect\u00a0?<\/h2>\n<p><strong>C\u2019est quoi un comportement suspect sur un poste de travail ?<\/strong> Le comportement suspect d\u2019un poste de travail peut se d\u00e9finir comme quelque chose qui s\u2019ex\u00e9cute \u00e0 l\u2019insu de l\u2019utilisateur, dans le but de r\u00e9aliser une action malveillante. Un comportement humain suspect serait par exemple une heure de connexion inhabituelle, comme en pleine nuit par exemple, ou encore le fait qu\u2019un utilisateur se connecte subitement \u00e0 son poste depuis l\u2019\u00e9tranger. Un comportement technique suspect peut quant \u00e0 lui se d\u00e9finir comme une anomalie au niveau du poste de travail. Et \u00e0 ce titre, plusieurs grandes cat\u00e9gories se distinguent. Il y a d\u2019abord la pr\u00e9sence de logiciels non r\u00e9pertori\u00e9s ou install\u00e9s \u00e0 l\u2019insu de la DSI \u2013 qui peuvent n\u2019\u00eatre \u00ab que \u00bb des expressions du <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-shadow-it-un-veritable-defi-pour-les-dsi\/\"><em>shadow IT<\/em><\/a>. Il y a ensuite le comportement suspect qui est clairement malveillant et qui sort vraiment de l\u2019usage normal d\u2019une application ou d\u2019un poste, comme dans l\u2019exemple d\u2019un ransomware qui s\u2019introduit sur un poste et qui se met supprimer les sauvegardes et \u00e0 chiffrer les fichiers de mani\u00e8re tr\u00e8s rapide. Un autre type de comportement suspect qui est observ\u00e9 est le d\u00e9tournement du fonctionnement normal d\u2019un logiciel ou d\u2019une application, en trompant la vigilance de l\u2019utilisateur. Ces d\u00e9tournements sont plus subtils que les comportements clairement malveillants, c\u2019est le cas notamment du <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/phishing-vers-lengagement-de-la-responsabilite-des-entreprises\/\">phishing<\/a>. Enfin, un comportement suspect peut aussi \u00eatre d\u00e9fini comme un encha\u00eenement d\u2019actions assez communes, et qui agissent discr\u00e8tement avant de pouvoir \u00eatre d\u00e9tect\u00e9es. C\u2019est le cas notamment des APT (<em>Advanced Persistent Threat<\/em>).<\/p>\n<blockquote><p><em>D\u00e9finir un comportement suspect sert \u00e0 conna\u00eetre ce que l\u2019on doit d\u00e9tecter<\/em><\/p>\n<pre><strong>Thierry Franzetti,<\/strong> Technical Leader Stormshield<\/pre>\n<\/blockquote>\n<p>L\u2019exercice qui consiste \u00e0 d\u00e9finir un comportement suspect ne se borne pas \u00e0 conna\u00eetre ces trois grandes cat\u00e9gories, et peut m\u00eame s\u2019av\u00e9rer assez complexe. En effet, un comportement qui est d\u00e9fini comme suspect par un d\u00e9partement ou un m\u00e9tier, ne va pas forc\u00e9ment s\u2019av\u00e9rer l\u2019\u00eatre pour un autre d\u00e9partement ou m\u00e9tier. \u00ab\u00a0<em>Aujourd\u2019hui ce sont les Responsables IT qui ont la charge de d\u00e9finir un comportement suspect. Mais l\u2019IT ne peut pas tout conna\u00eetre et certains m\u00e9tiers ont des usages qui peuvent sortir de l\u2019ordinaire et se trouver \u00e0 la lisi\u00e8re d\u2019un comportement suspect<\/em>\u00a0\u00bb, explique <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produit et Cyber-\u00c9vang\u00e9liste chez Stormshield. Au-del\u00e0 du r\u00f4le d\u2019un d\u00e9partement IT, il y a donc un int\u00e9r\u00eat \u00e0 ce que chaque m\u00e9tier puisse d\u00e9finir ses propres usages et soit acteur de sa s\u00e9curit\u00e9. \u00ab <em>La cybers\u00e9curit\u00e9 doit tendre \u00e0 \u00eatre le sujet de chacun<\/em>\u00a0\u00bb pr\u00e9cise S\u00e9bastien Viou. <strong>D\u00e9finir des comportements suspects en fonction des m\u00e9tiers et des usages est une d\u00e9marche pertinente mais difficile, car il faut \u00e0 la fois contr\u00f4ler ces usages tout en garantissant qu\u2019ils restent fluides.<\/strong><\/p>\n<p>Comprendre un comportement suspect, le d\u00e9finir et ensuite bien le d\u00e9tecter n\u2019est donc pas une mince affaire et cela n\u00e9cessite aussi beaucoup de recherche et d\u2019analyse. Mais alors, si la t\u00e2che est si ardue, pourquoi d\u00e9finir ce qu\u2019est un comportement suspect\u00a0? \u00ab\u00a0<em>D\u00e9finir un comportement suspect sert \u00e0 conna\u00eetre ce que l\u2019on doit d\u00e9tecter. Pour les acteurs cyber, cet exercice permet aussi de partager la connaissance au travers d\u2019un langage commun, notamment via la matrice <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE ATT&amp;CK<\/a><\/em>\u00a0\u00bb, informe <strong>Thierry Franzetti<\/strong>, Technical Leader chez Stormshield. Ce partage de connaissances permet notamment de recenser les techniques qui sont utilis\u00e9es \u00e0 des fins malveillantes. Mais ce travail d\u2019analyse n\u00e9cessite avant de bien comprendre les techniques d\u2019attaques et notamment les grands vecteurs d\u2019infections des postes de travail.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les grands vecteurs d\u2019infection des postes de travail<\/h2>\n<p>Lorsqu\u2019un comportement suspect est d\u00e9tect\u00e9 sur un poste de travail, c\u2019est en g\u00e9n\u00e9ral qu\u2019il y a une attaque en cours ou en pr\u00e9paration. Il existe un certain nombre de vecteurs d\u2019infection qui ciblent ces postes, dont quatre qui se distinguent particuli\u00e8rement.<\/p>\n<h3><em>Le phishing<\/em><\/h3>\n<p>Le premier grand vecteur d\u2019infection utilis\u00e9 est le phishing, avec 75 \u00e0 80% des <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\">malwares<\/a> qui l\u2019utilisent. Le phishing s\u00e9duit de nombreux attaquants car il est \u00e0 la fois simple \u00e0 r\u00e9aliser, efficace et permet de toucher un maximum d\u2019individus.<\/p>\n<p>\u00c0 titre d\u2019exemple, en d\u00e9cembre 2019, des chercheurs de Kaspersky ont d\u00e9couvert que des cybercriminels avaient saisi l\u2019occasion de la sortie d\u2019un des films les plus attendus de l\u2019ann\u00e9e, Star Wars, <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-starwars\/13546\/\" target=\"_blank\" rel=\"noopener noreferrer\">pour mener une campagne de phishing<\/a>\u00a0: une trentaine de sites web frauduleux \u00e0 l\u2019image du film ont \u00e9t\u00e9 d\u00e9tect\u00e9s. Par le biais de ces sites, les attaquants ont induit en erreur de nombreux internautes, en leur faisant miroiter une version gratuite du film, t\u00e9l\u00e9chargeable depuis ces sites malveillants. Gr\u00e2ce \u00e0 ce mode op\u00e9ratoire, les attaquants ont pu collecter les donn\u00e9es personnelles des internautes pi\u00e9g\u00e9s. Ces attaques par phishing ont \u00e9galement pris beaucoup d\u2019ampleur ces derniers mois, avec le contexte de la crise sanitaire <a href=\"https:\/\/www.ncsc.gov.uk\/news\/cyber-experts-step-criminals-exploit-coronavirus\" target=\"_blank\" rel=\"noopener noreferrer\">que les attaquants n\u2019ont pas manqu\u00e9 d\u2019exploiter<\/a>. Ainsi, de nombreuses campagnes de phishing jouant sur le th\u00e8me de la sant\u00e9 et de la pr\u00e9vention dans le cadre de l\u2019\u00e9pid\u00e9mie de Covid-19 ont \u00e9t\u00e9 d\u00e9ploy\u00e9es. Par ailleurs, le passage d\u2019une large partie de la population en t\u00e9l\u00e9travail n\u2019a fait que renforcer cette tendance. <a href=\"https:\/\/www.usine-digitale.fr\/article\/phishing-mailinblack-replace-l-utilisateur-au-coeur-de-la-lutte-pour-la-protection-des-donnees.N1010984\" target=\"_blank\" rel=\"noopener noreferrer\">D\u2019apr\u00e8s les premiers chiffres<\/a>, les tentatives de phishing auraient par exemple augment\u00e9 de 400% durant la premi\u00e8re semaine du confinement.<\/p>\n<h3><em>Les p\u00e9riph\u00e9riques USB<\/em><\/h3>\n<p>Un autre vecteur utilis\u00e9 pour infecter un poste de travail\u00a0: les p\u00e9riph\u00e9riques USB. Souris, cl\u00e9s, claviers, etc., ces p\u00e9riph\u00e9riques sont consid\u00e9r\u00e9s comme des vecteurs d\u2019infection plus cibl\u00e9s. Un mode op\u00e9ratoire utilis\u00e9 consiste \u00e0 laisser une cl\u00e9 USB avec une charge malveillante par terre, \u00e0 proximit\u00e9 d\u2019une entreprise cibl\u00e9e. La curiosit\u00e9 naturelle de certains collaborateurs va faire en sorte que la cl\u00e9 soit assez rapidement r\u00e9cup\u00e9r\u00e9e et branch\u00e9e sur un poste de travail.<\/p>\n<p><a href=\"https:\/\/www.sstic.org\/media\/SSTIC2013\/SSTIC-actes\/Attaques_applicatives_via_peripheriques_USB_modifi\/SSTIC2013-Article-Attaques_applicatives_via_peripheriques_USB_modifies_infection_virale_et_fuites_d_informations-badrignans.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Dans une \u00e9tude<\/a> sur les attaques via des p\u00e9riph\u00e9riques USB, le SSTIC fait \u00e9tat de la grande surface d\u2019attaque qu\u2019offrent ces p\u00e9riph\u00e9riques et notamment les cl\u00e9s (fuites d\u2019informations, \u00e9l\u00e9vation de privil\u00e8ges, etc.) et des modes op\u00e9ratoires qui peuvent \u00eatre utilis\u00e9s par les attaquants. Par exemple, un poste de travail peut \u00eatre infect\u00e9 au moment o\u00f9 l\u2019utilisateur va ouvrir l\u2019un des fichiers pr\u00e9sents sur la cl\u00e9, ou encore simplement lors du branchement de celle-ci sur un poste.<\/p>\n<h3><em>Les protocoles d\u2019acc\u00e8s distants<\/em><\/h3>\n<p>Autre vecteur d\u2019infection possible\u00a0: la compromission des protocoles d\u2019acc\u00e8s distants, les RDP (<em>Remote Desktop Protocol<\/em>). Ces protocoles permettent d\u2019acc\u00e9der \u00e0 des postes ou des machines \u00e0 distance (bureaux \u00e0 distance, etc.). Ce vecteur d\u2019infection est par exemple utilis\u00e9 pour des ransomwares. C\u2019est le cas du <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/cybersecurite-au-coeur-industrie-des-ransomwares\/\">ransomware<\/a> SamSam, d\u00e9couvert en 2015 et qui cible sp\u00e9cifiquement les serveurs Windows. En 2018, le FBI s\u2019est pench\u00e9 sur le mode op\u00e9ratoire de SamSam et r\u00e9v\u00e8le que le protocole RDP serait utilis\u00e9 comme vecteur d\u2019infection pour atteindre les serveurs Windows.<\/p>\n<p>Pour les protocoles RDP, l\u00e0 encore, le contexte li\u00e9 \u00e0 la pand\u00e9mie a amplifi\u00e9 le ph\u00e9nom\u00e8ne, et notamment les attaques de type brute force. En effet, avec le confinement et la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, des collaborateurs se sont retrouv\u00e9s dans la n\u00e9cessit\u00e9 d\u2019acc\u00e9der \u00e0 distance \u00e0 leur environnement professionnel depuis leurs terminaux personnels et sans \u00eatre forc\u00e9ment tr\u00e8s au fait des r\u00e8gles de s\u00e9curit\u00e9 en t\u00e9l\u00e9travail. Le nombre de compromissions de protocoles RDP a donc <a href=\"https:\/\/www.zdnet.fr\/actualites\/croissance-des-ransomware-voici-quatre-facons-dont-les-attaquants-s-introduisent-dans-vos-systemes-39911253.htm\" target=\"_blank\" rel=\"noopener noreferrer\">nettement augment\u00e9<\/a>.<\/p>\n<p>Ces vecteurs d\u2019infection sont autant de risques de cybermalveillance pour les organisations, auxquels s\u2019ajoutent la question de la cybers\u00e9curit\u00e9 en t\u00e9l\u00e9travail. Les entreprises ont plus que jamais besoin d\u2019\u00eatre accompagn\u00e9es par les acteurs cyber afin de limiter les failles de s\u00e9curit\u00e9 qui peuvent exister et d\u2019encadrer et de mieux comprendre les comportements dits suspects, pour \u00eatre mieux arm\u00e9s et lutter contre la cybercriminalit\u00e9 en entreprise.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les solutions Endpoint \u00e0 la rescousse<\/h2>\n<p>Les <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-postes-et-serveurs\/stormshield-endpoint-security\/\">solutions de s\u00e9curit\u00e9<\/a> permettant de d\u00e9tecter et de surveiller des comportements suspects ont \u00e9volu\u00e9. Auparavant, la solution utilis\u00e9e pour se prot\u00e9ger des attaques cyber \u00e9tait l\u2019antivirus. Une approche qui s\u2019est assez vite av\u00e9r\u00e9e insuffisante, puisque l\u2019antivirus ne d\u00e9tecte pas de comportements mais bien des codes malveillants connus. \u00ab\u00a0<em>Certaines techniques d\u2019attaques cherchent \u00e0 se cacher des antivirus, donc il faut imaginer des solutions qui viennent compl\u00e9ter ce type de d\u00e9tection et qui envisagent aussi la d\u00e9tection d\u2019usages non-standards<\/em>\u00a0\u00bb, pr\u00e9cise Thierry Franzetti. Sont ensuite arriv\u00e9es des solutions de s\u00e9curit\u00e9 plus \u00e9volu\u00e9es, avec d\u2019abord l\u2019utilisation des <em>Endpoint Protection Plateforms<\/em> (EPP), qui permettent de d\u00e9tecter les comportements suspects clairement malveillants, et qui ont des fonctions de protection des postes de travail. Puis les solutions <em>Endpoint Detection &amp; Response<\/em> \u2013 EDR \u2013 ont fait leur apparition. Ces solutions EDR, elles, r\u00e9pondent \u00e0 cette demande de d\u00e9tection des comportements suspects puisqu\u2019elles sont dans une logique de d\u00e9tection proactive de menaces non encore connues, en \u00ab \u00e9coutant \u00bb tout ce qui se passe sur un poste et en d\u00e9tectant les signaux faibles, comme le lancement soudain de nombreuses op\u00e9rations sur un m\u00eame poste par exemple. Les solutions EPP et EDR apportent chacune des niveaux de protection et de d\u00e9tection int\u00e9ressants, et surtout compl\u00e9mentaires en fonction des usages des entreprises. L\u2019intelligence artificielle (IA) est une solution qui va souvent de pair avec l\u2019EDR. \u00ab\u00a0<em>L\u2019IA apporte notamment une puissance de calcul plus forte permettant d\u2019identifier des comportements inattendus et de leur donner une note pour ensuite pouvoir les classifier et mieux y r\u00e9agir<\/em>\u00a0\u00bb, explique S\u00e9bastien Viou. Une IA qui commence en effet \u00e0 \u00eatre de plus en plus int\u00e9gr\u00e9e dans des briques de solutions de cybers\u00e9curit\u00e9, et dont les chercheurs semblent tomber d\u2019accord sur sa pertinence. \u00c0 titre d\u2019exemple, les renseignements britanniques ont r\u00e9cemment men\u00e9 <a href=\"https:\/\/www.zdnet.fr\/actualites\/l-intelligence-artificielle-sera-utilisee-pour-alimenter-les-cyberattaques-avertissent-les-experts-en-securite-39902889.htm\" target=\"_blank\" rel=\"noopener noreferrer\">une \u00e9tude sur l\u2019int\u00e9r\u00eat de l\u2019IA<\/a>\u00a0pour lutter contre les menaces cyber et, l\u2019identification de comportements suspects ressort comme l\u2019un des domaines dans lequel le d\u00e9ploiement de l\u2019IA pourrait avoir une vraie valeur ajout\u00e9e.<\/p>\n<p>Au-del\u00e0 des solutions Endpoint, d\u2019autres solutions sont envisag\u00e9es comme le <em>sandboxing<\/em>, qui permet d\u2019ouvrir des fichiers ou ex\u00e9cuter des \u00e9l\u00e9ments inconnus ou suspects dans un environnement de test cloisonn\u00e9, <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\">sans prendre le risque de compromettre le poste de travail<\/a>.<\/p>\n<p>Mais s\u2019il existe un certain nombre de solutions de s\u00e9curit\u00e9 pour r\u00e9pondre aux enjeux de cybers\u00e9curit\u00e9 en entreprise et plus particuli\u00e8rement aux enjeux li\u00e9s aux comportements suspects, ces solutions doivent \u00eatre impl\u00e9ment\u00e9es en tenant compte des contextes auxquels elles s\u2019appliquent. Le r\u00f4le des \u00e9diteurs est de bien d\u00e9finir en amont les comportements suspects recherch\u00e9s. \u00ab\u00a0<em>Une solution de s\u00e9curit\u00e9 n\u2019est qu\u2019un outil, ce qui est primordial c\u2019est la mani\u00e8re dont on le configure et dont on le maintien<\/em>\u00a0\u00bb, pr\u00e9cise S\u00e9bastien Viou. Les \u00e9diteurs doivent donc ainsi \u00eatre en mesure de pr\u00e9-configurer leurs solutions en embarquant l\u2019ensemble des mesures et des r\u00e8gles (r\u00e8gles param\u00e9trables qui s\u2019adaptent \u00e0 chaque contexte ou m\u00e9tier) qui vont permettre d\u2019apporter le bon niveau de d\u00e9tection. Mais \u00e9galement de fournir un environnement facile \u00e0 configurer pour les administrateurs. Pour \u00eatre efficaces, les solutions doivent donc embarquer des jeux de protection (gestion de p\u00e9riph\u00e9riques, \u00e9l\u00e9vation de privil\u00e8ges, etc.), ainsi que des patterns de comportements associ\u00e9s. Par ailleurs, les solutions Endpoint ne sont pas infaillibles et les faux positifs existent. \u00ab\u00a0<em>Bien que l\u2019on arrive \u00e0 d\u00e9finir des \u00e9l\u00e9ments de base de protection, la vari\u00e9t\u00e9 des comportements suspects et non suspects sur un poste de travail est tellement grande qu\u2019il va toujours y avoir des exceptions<\/em>\u00a0\u00bb, analyse Thierry Franzetti. Pour limiter les faux positifs, l\u2019id\u00e9al est de pouvoir d\u00e9finir une whitelist (ou allowlist), afin de ne pas bloquer des usages l\u00e9gitimes. Pour \u00eatre pleinement efficace, il est int\u00e9ressant de pouvoir d\u00e9cliner cette approche par m\u00e9tier, et ainsi adapter la protection aux diff\u00e9rents comportements.<\/p>\n<p>&nbsp;<\/p>\n<p>Afficher une fen\u00eatre dans son navigateur Internet, ouvrir un document Word ou PDF, t\u00e9l\u00e9charger des fichiers\u2026 Tous ces gestes du quotidien en entreprise n\u2019ont pas fini d\u2019alimenter les r\u00e9flexions li\u00e9es aux enjeux de la s\u00e9curit\u00e9 des SI. Et les comportements suspects, sujet majeur de la cybers\u00e9curit\u00e9 en entreprise, n\u2019ont pas fini de donner du fil \u00e0 retordre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tenter de d\u00e9finir un comportement suspect peut s\u2019apparenter \u00e0 une \u00e9nigme tant le sujet est vaste et complexe \u00e0 quadriller. Pourtant, qu\u2019ils viennent des utilisateurs, des applications ou encore des lignes de codes, interroger les comportements suspects des postes de travail doit faire partie int\u00e9grante&#8230;<\/p>\n","protected":false},"author":54,"featured_media":202328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[682,683,681],"industry":[695,689,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,1530],"class_list":["post-202329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-administrations-publiques","industry-banque-et-finance","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comportements suspects &amp; cyber en entreprise | Stormshield<\/title>\n<meta name=\"description\" content=\"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comportements suspects &amp; cyber en entreprise | Stormshield\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-23T06:31:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-29T07:23:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Adrien Brochot\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adrien Brochot\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\"},\"author\":{\"name\":\"Adrien Brochot\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\"},\"headline\":\"Poste de travail&nbsp;: immersion dans le monde des comportements suspects\",\"datePublished\":\"2020-11-23T06:31:55+00:00\",\"dateModified\":\"2023-06-29T07:23:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\"},\"wordCount\":2452,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\",\"name\":\"Comportements suspects & cyber en entreprise | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"datePublished\":\"2020-11-23T06:31:55+00:00\",\"dateModified\":\"2023-06-29T07:23:48+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\"},\"description\":\"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Poste de travail&nbsp;: immersion dans le monde des comportements suspects\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\",\"name\":\"Adrien Brochot\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g\",\"caption\":\"Adrien Brochot\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comportements suspects & cyber en entreprise | Stormshield","description":"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/","og_locale":"fr_FR","og_type":"article","og_title":"Comportements suspects & cyber en entreprise | Stormshield","og_description":"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/","og_site_name":"Stormshield","article_published_time":"2020-11-23T06:31:55+00:00","article_modified_time":"2023-06-29T07:23:48+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","type":"image\/jpeg"}],"author":"Adrien Brochot","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Adrien Brochot","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/"},"author":{"name":"Adrien Brochot","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2"},"headline":"Poste de travail&nbsp;: immersion dans le monde des comportements suspects","datePublished":"2020-11-23T06:31:55+00:00","dateModified":"2023-06-29T07:23:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/"},"wordCount":2452,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/","name":"Comportements suspects & cyber en entreprise | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","datePublished":"2020-11-23T06:31:55+00:00","dateModified":"2023-06-29T07:23:48+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2"},"description":"S\u00e9curit\u00e9 Endpoint : comment assurer la s\u00e9curit\u00e9 informatique dans les entreprises ? La question des comportements suspects.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Poste de travail&nbsp;: immersion dans le monde des comportements suspects"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2","name":"Adrien Brochot","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g","caption":"Adrien Brochot"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/54"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=202329"}],"version-history":[{"count":8,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202329\/revisions"}],"predecessor-version":[{"id":439362,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202329\/revisions\/439362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/202328"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=202329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=202329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=202329"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=202329"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=202329"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=202329"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=202329"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=202329"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=202329"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=202329"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=202329"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=202329"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=202329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}