{"id":452005,"date":"2023-09-26T08:00:02","date_gmt":"2023-09-26T07:00:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=452005"},"modified":"2024-03-21T10:14:29","modified_gmt":"2024-03-21T09:14:29","slug":"detection-and-response-la-question-des-faux-positifs-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/","title":{"rendered":"La question des faux positifs en cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-452000\" title=\"Contributeur : ProStockStudio. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-300x100.jpg\" alt=\"Faux positifs, d\u00e9tection et protection | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Les solutions de cybers\u00e9curit\u00e9 peuvent g\u00e9n\u00e9rer des faux positifs, bien connus des \u00e9quipes SOC et en partie responsables de l\u2019<em>alert fatigue<\/em>. Ce ph\u00e9nom\u00e8ne, apparu ces derni\u00e8res ann\u00e9es, d\u00e9signe l\u2019accumulation d'\u00e9v\u00e9nements s\u00e9curit\u00e9 et de \u00ab\u00a0bruit\u00a0\u00bb que doit g\u00e9rer quotidiennement un administrateur. Mais peuvent \u00eatre \u00e9galement responsable du blocage de l\u2019activit\u00e9 de collaborateurs. Faux positifs et cybers\u00e9curit\u00e9, d\u00e9cryptage d\u2019un ph\u00e9nom\u00e8ne informatique.<\/strong><\/p>\n<p>D\u2019apr\u00e8s l\u2019\u00e9tude <em>The Orca Security 2022 Alert Fatigue Report<\/em>, 20% des alertes de s\u00e9curit\u00e9 dans le cloud seraient <a href=\"https:\/\/www.securitymagazine.com\/articles\/97260-one-fifth-of-cybersecurity-alerts-are-false-positives\" target=\"_blank\" rel=\"noopener\">classifi\u00e9s comme faux positifs<\/a>. Au-del\u00e0 de l\u2019impact direct sur le blocage de l\u2019activit\u00e9 des collaborateurs et de l\u2019impact moral sur les \u00e9quipes IT, quelles sont les r\u00e9percussions sur la s\u00e9curit\u00e9 de l\u2019entreprise\u00a0? Quelle en est la source et comment l\u2019endiguer\u00a0? Explications.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le grain de sable des faux positifs<\/h2>\n<p><strong>C\u2019est quoi un faux positif\u00a0?<\/strong> Un faux positif est une alerte, notification ou r\u00e9action \u00e0 tort suite \u00e0 une situation assimil\u00e9e comme un probl\u00e8me voire une menace sur un actif informatique ou sur le r\u00e9seau d\u2019une entreprise. Ces faux positifs peuvent \u00eatre g\u00e9n\u00e9r\u00e9s, par exemple, par une interpr\u00e9tation erron\u00e9e de la part des \u00e9quipes SOC. Ou directement au niveau des solutions de cybers\u00e9curit\u00e9 comme les EDR (<a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-postes-et-serveurs\/stormshield-endpoint-security\/\"><em>Endpoint Detection &amp; Response<\/em><\/a>), firewalls et autres syst\u00e8mes de pr\u00e9vention de perte de donn\u00e9es (<em>Data Loss Prevention<\/em> \u2013 DLP), sous la forme d\u2019un flux l\u00e9gitime consid\u00e9r\u00e9 comme dangereux, d\u2019un site internet l\u00e9gitime consid\u00e9r\u00e9 comme malveillant ou encore d\u2019un message l\u00e9gitime consid\u00e9r\u00e9 comme ind\u00e9sirable\u2026.<\/p>\n<p><strong>Quels sont les risques engendr\u00e9s par la g\u00e9n\u00e9ration de faux positifs\u00a0?<\/strong> La g\u00e9n\u00e9ration de ces faux positifs en cybers\u00e9curit\u00e9 peut impacter tout ou partie de l\u2019organisation et g\u00e9n\u00e9rer un ensemble de dysfonctionnements dans la cha\u00eene de prise de d\u00e9cision de la SSI.<\/p>\n<ul>\n<li><strong>Un impact sur le fonctionnement de l\u2019entreprise<\/strong>\u00a0: en d\u00e9clenchant des actions correctives automatiques li\u00e9es \u00e0 des faux positifs, des coupures de services peuvent \u00eatre observ\u00e9es. En analysant \u00e0 tort l\u2019information, certaines solutions de protection vont emp\u00eacher le fonctionnement d\u2019un outil ou l\u2019acc\u00e8s \u00e0 une ressource, pourtant tous deux l\u00e9gitimes. Et donc emp\u00eacher les collaborateurs de travailler.<\/li>\n<li><strong>Une baisse de confiance dans les solutions de d\u00e9tection<\/strong>\u00a0: la g\u00e9n\u00e9ration r\u00e9p\u00e9t\u00e9e de faux positifs peut conduire \u00e0 une perte de confiance des collaborateurs envers les solutions et protection, mais aussi des analystes dans la pertinence des syst\u00e8mes de d\u00e9tection. Le taux d\u2019utilisation des solutions mais aussi le niveau de vigilance baissent\u00a0; ce qui favorise l\u2019\u00e9mergence de menaces r\u00e9elles.<\/li>\n<li><strong>Une perte de temps et de ressources<\/strong>\u00a0: dans un contexte o\u00f9 la charge de travail des \u00e9quipes de s\u00e9curit\u00e9 est d\u00e9j\u00e0 tr\u00e8s importante, la pr\u00e9sence de faux positifs n\u00e9cessite d\u2019effectuer des v\u00e9rifications suppl\u00e9mentaires. Cette \u00e9tape inutile entra\u00eene une perte de temps et d'efficacit\u00e9 op\u00e9rationnelle, les experts sont ainsi d\u00e9tourn\u00e9s des comportements \u00e0 r\u00e9ellement prioriser. Selon la m\u00eame \u00e9tude d\u2019Orca, plus de la moiti\u00e9 des personnes interrog\u00e9es affirment que leur \u00e9quipe a manqu\u00e9 des alertes critiques par le pass\u00e9 en raison d'une hi\u00e9rarchisation inefficace des alertes, souvent sur une base hebdomadaire, voire quotidienne.<\/li>\n<\/ul>\n<p>Ce ph\u00e9nom\u00e8ne est \u00e9galement observ\u00e9 dans des environnements industriels \u00e0 cause de probl\u00e8mes de communication comme le rapporte <strong>Vincent Nicaise<\/strong>, Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield\u00a0: \u00ab\u00a0<em>Il n\u2019est pas rare qu\u2019une maintenance soit planifi\u00e9e sur une machine sans que l\u2019\u00e9quipe SOC ait \u00e9t\u00e9 pr\u00e9alablement inform\u00e9e. Dans ce cas de figure, <\/em><em>le technicien arrive sur site et effectue ses modifications. Cette intervention de maintenance g\u00e9n\u00e8re du trafic qui peut \u00eatre interpr\u00e9t\u00e9e comme une anomalie pour l\u2019\u00e9quipe SOC. Une investigation est alors lanc\u00e9e\u00a0: l\u2019\u00e9quipe SOC informe l\u2019\u00e9quipe locale d\u2019une potentielle anomalie et demande une v\u00e9rification sur place. Mais au final, on s\u2019aper\u00e7oit que c\u2019\u00e9tait simplement une intervention de maintenance et toute cette phase de d\u00e9tection et de v\u00e9rification a consomm\u00e9 du temps et des ressources pour rien<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment r\u00e9duire les faux positifs\u00a0?<\/h2>\n<p>Derri\u00e8re cette premi\u00e8re question, s'en cache en fait une autre plus large incluant le risque oppos\u00e9, des faux n\u00e9gatifs\u00a0: <strong>faut-il trop bloquer plut\u00f4t que pas assez\u00a0?<\/strong> Et derri\u00e8re une formule volontairement provocatrice, revient l'\u00e9ternel d\u00e9bat autour des projets de s\u00e9curit\u00e9 et m\u00eame sur l'int\u00e9gration des produits de s\u00e9curit\u00e9 dans le quotidien op\u00e9rationnel des \u00e9quipes. Car si un produit de s\u00e9curit\u00e9 vient 'trop' bloquer, et notamment des usages et programmes l\u00e9gitimes, le risque est d'avoir un rejet de ce produit par la base d'utilisateurs. Des utilisateurs qui tenteront alors d'esquiver ce produit de s\u00e9curit\u00e9, voire de le d\u00e9sinstaller... Tout est une question de mesure, explique <strong>Edouard Simp\u00e8re<\/strong>, Responsable Threat Intelligence chez Stormshield\u00a0: \u00ab\u00a0<em>avec un produit qui bloque moins, le p\u00e9rim\u00e8tre s\u00e9curis\u00e9 est forc\u00e9ment plus r\u00e9duit mais les risques de blocage de l'activit\u00e9 le sont \u00e9galement. Et surtout, le produit ne rencontre pas de r\u00e9ticences de la part des utilisateurs. La limite entre comportement malveillant et l\u00e9gitime est parfois si fine qu\u2019\u00e0 vouloir bloquer les attaquants, on finit surtout par se bloquer soi-m\u00eame<\/em>\u00a0\u00bb. C'est pour compl\u00e9ter cette protection cyber que se renforcent les solutions d'EDR\u00a0; le prisme n'est plus de chercher \u00e0 bloquer \u00e0 tout prix mais de mieux bloquer, en r\u00e9action \u00e0 la d\u00e9tection. Les utilisateurs ne sont pas ainsi d\u00e9rang\u00e9s car le produit de s\u00e9curit\u00e9 est transparent et les services IT (et de cybers\u00e9curit\u00e9) sont aliment\u00e9s en alertes de s\u00e9curit\u00e9.<\/p>\n<p>La question de r\u00e9duire les faux positifs restent pour autant pertinente\u00a0: <strong>comment les syst\u00e8mes de s\u00e9curit\u00e9 peuvent-ils minimiser les faux positifs\u00a0?<\/strong> Et la r\u00e9ponse passe par une phase d\u2019ajustement des r\u00e8gles de d\u00e9tection, de l\u2019apprentissage ou encore de l\u2019intelligence artificielle. En se basant sur les donn\u00e9es en temps r\u00e9el du trafic r\u00e9seau, les logs de s\u00e9curit\u00e9, les r\u00e8gles de d\u00e9tection vont \u00eatre ajust\u00e9es et adapt\u00e9es \u00e0 la r\u00e9alit\u00e9 de l\u2019entreprise et de son mode de fonctionnement. Les mises \u00e0 jour r\u00e9guli\u00e8res (voire automatiques) des politiques de protection par d\u00e9faut ainsi que des bases de s\u00e9curit\u00e9, mais aussi la fourniture de r\u00e8gles particuli\u00e8res sur certaines applications tr\u00e8s utilis\u00e9es mais sujettes \u00e0 des d\u00e9clenchement de faux-positifs sp\u00e9cifiques, sont des \u00e9l\u00e9ments-cl\u00e9s de la protection des entreprises. Ce processus it\u00e9ratif est toutefois \u00e0 piloter finement pour ne pas abaisser le seuil de d\u00e9tection. Et pour compl\u00e9ter cette protection en identifiant de nouvelles techniques d\u2019attaque et leurs comportements suspects associ\u00e9s, il est \u00e9galement important de s\u2019appuyer sur des analyses de cyberattaques et des r\u00e9f\u00e9rentiels comme MITRE ATT&amp;CK. Autant de r\u00e9glages qui peuvent s\u2019av\u00e9rer complexes et qui supposent de bien ma\u00eetriser les solutions de s\u00e9curit\u00e9, le fonctionnement de leurs moteurs et les logs qu\u2019ils envoient. Plusieurs autres pistes au niveau de la communication au sein de l\u2019entreprise peuvent \u00e9galement permettre la r\u00e9duction des faux positifs\u00a0sans r\u00e9duire le niveau de protection\u00a0:<\/p>\n<ul>\n<li><strong>Contextualiser la donn\u00e9e en fonction des actions sur site<\/strong>\u00a0: les donn\u00e9es de t\u00e9l\u00e9m\u00e9trie doivent \u00eatre contextualis\u00e9es en fonction de l\u2019environnement de production. Sans contextualisation, une donn\u00e9e brute pourrait \u00eatre mal interpr\u00e9t\u00e9e. C\u00f4t\u00e9 r\u00e9seau par exemple, le <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-systemes-dpi-securite-reseau-ips-stateful-dpi-environnements-ot\/\">moteur IPS<\/a> (<em>Intrusion Prevention System<\/em>) repose sur une analyse protocolaire cibl\u00e9e dans les paquets r\u00e9seau. Autre exemple du c\u00f4t\u00e9 des terminaux, avec la contextualisation des connexions Wifi.<\/li>\n<li><strong>Une meilleure compr\u00e9hension des environnements IT et OT<\/strong>\u00a0: chaque environnement ayant ses sp\u00e9cificit\u00e9s techniques, les m\u00e9canismes de d\u00e9tection doivent int\u00e9grer la notion de contexte. Sans compr\u00e9hension pr\u00e9alable, l\u2019analyste ne sera pas capable de d\u00e9terminer si l\u2019information remont\u00e9e est l\u00e9gitime ou non.<\/li>\n<li><strong>Instaurer un m\u00eame niveau de communication entre les \u00e9quipes SSI et de production<\/strong>\u00a0: c\u2019est par l\u2019instauration d\u2019un processus de communication strict, au niveau des interventions comme de la maintenance par exemple, que des erreurs pourront \u00eatre \u00e9vit\u00e9es.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Faux positifs\u00a0: et demain\u00a0?<\/h2>\n<p>EDR, NDR, <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/stormshield-xdr\/\">XDR<\/a>, MDR\u00a0: les sigles se multiplient et t\u00e9moignent d\u2019une sp\u00e9cialisation de l\u2019approche de la <em>Detection &amp; Response<\/em> dans les produits de cybers\u00e9curit\u00e9. En compl\u00e9ment, les \u00e9quipes de <a href=\"https:\/\/www.stormshield.com\/fr\/besoin-accompagnement\/services\/cyber-threat-intelligence\/\">Threat Intelligence<\/a> et de Threat Hunting viennent enrichir la capacit\u00e9 de d\u00e9tection des cyberattaques les plus sophistiqu\u00e9es. Des \u00e9quipes qui recherchent des indicateurs d\u2019attaque (<em>Indicator of attack<\/em> \u2013 IoA) et de compromission (<em>Indicator of compromise<\/em> \u2013 IoC) en suivant un double objectif de connaissance de la menace et de r\u00e9duction des faux positifs. \u00c0 noter qu\u2019en parall\u00e8le de la d\u00e9tection, il reste indispensable pour les outils de protection endpoint d\u2019int\u00e9grer une capacit\u00e9 \u00e0 bloquer la menace.<\/p>\n<p>Le d\u00e9veloppement d\u2019une architecture appel\u00e9e <a href=\"https:\/\/www.csoonline.com\/article\/567745\/soapa-vs-soar-how-these-security-terms-differ.html\" target=\"_blank\" rel=\"noopener\">SOAPA (Security Operations and Analytics Platform Architecture)<\/a> pourrait \u00eatre une autre r\u00e9ponse. D\u00e9velopp\u00e9e par John Oltsik, analyste principal chez Enterprise Strategy Group en 2016, l\u2019architecture SOAPA est compos\u00e9e de plusieurs cat\u00e9gories de produits permettant de collecter, traiter, partager et analyser efficacement les donn\u00e9es. L\u2019int\u00e9r\u00eat de cette architecture r\u00e9side dans la g\u00e9n\u00e9ration de l\u2019alerte aupr\u00e8s de la brique SOAR uniquement apr\u00e8s \u00eatre certain de sa l\u00e9gitimit\u00e9. Si sur le papier cette solution peut endiguer le probl\u00e8me, la question de la dur\u00e9e de traitement reste de mise.<\/p>\n<p>Mais le temps que cette architecture devienne la norme, <strong>les entreprises doivent continuer \u00e0 s\u2019appuyer sur les bonnes pratiques et le bon sens autour de la r\u00e9duction de la surface d\u2019attaque et de l\u2019utilisation de la rem\u00e9diation automatique seulement pour les actifs informatiques les plus sensibles.<\/strong> Ainsi, la mise en place de meilleures pratiques de gestion des alertes (usage de l\u2019analyse comportementale corr\u00e9l\u00e9 \u00e0 un r\u00e9f\u00e9rentiel de cybers\u00e9curit\u00e9 en plus des r\u00e8gles de d\u00e9tection, automatisation des processus, formation des analystes\u2026) coupl\u00e9 \u00e0 un cycle d\u2019am\u00e9lioration continue des processus du SOC peuvent permettre d\u2019augmenter les capacit\u00e9s op\u00e9rationnelles de ce centre n\u00e9vralgique de la cybers\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p>Face \u00e0 l\u2019expression \u201c<em>Trop de donn\u00e9es tuent la donn\u00e9e<\/em>\u201d, la piste de l\u2019automatisation de l\u2019analyse de donn\u00e9es se veut \u00eatre int\u00e9ressante. L\u2019entra\u00eenement d'algorithmes d\u2019intelligence artificielle int\u00e9grant les contraintes de l\u2019environnement de production pourrait permettre <em>a minima<\/em> de traiter les alertes les plus simples, laissant les cas les plus complexes aux analystes. D\u2019autres pistes comme le questionnement de la pertinence de la donn\u00e9e et de sa dur\u00e9e de vie pourraient \u00e9galement permettre de r\u00e9duire le volume g\u00e9n\u00e9r\u00e9. Autant de sujets propices \u00e0 de futurs articles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les solutions de cybers\u00e9curit\u00e9 peuvent g\u00e9n\u00e9rer des faux positifs, bien connus des \u00e9quipes SOC et en partie responsables de l\u2019alert fatigue. Ce ph\u00e9nom\u00e8ne, apparu ces derni\u00e8res ann\u00e9es, d\u00e9signe l\u2019accumulation d&rsquo;\u00e9v\u00e9nements s\u00e9curit\u00e9 et de \u00ab\u00a0bruit\u00a0\u00bb que doit g\u00e9rer quotidiennement un administrateur. Mais peuvent \u00eatre \u00e9galement responsable&#8230;<\/p>\n","protected":false},"author":51,"featured_media":451995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,6820,1530,13588],"class_list":["post-452005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sls-fr","listing_product-sns-fr","listing_product-xdr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Faux positifs, d\u00e9tection et protection | Stormshield<\/title>\n<meta name=\"description\" content=\"Detection &amp; Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Faux positifs, d\u00e9tection et protection | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Detection &amp; Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-26T07:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-21T09:14:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1737\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"La question des faux positifs en cybers\u00e9curit\u00e9\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-21T09:14:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\"},\"wordCount\":1919,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\",\"name\":\"Faux positifs, d\u00e9tection et protection | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-21T09:14:29+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Detection & Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"width\":2560,\"height\":1737},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La question des faux positifs en cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Faux positifs, d\u00e9tection et protection | Stormshield","description":"Detection & Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Faux positifs, d\u00e9tection et protection | Stormshield","og_description":"Detection & Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/","og_site_name":"Stormshield","article_published_time":"2023-09-26T07:00:02+00:00","article_modified_time":"2024-03-21T09:14:29+00:00","og_image":[{"width":2560,"height":1737,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"La question des faux positifs en cybers\u00e9curit\u00e9","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-21T09:14:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/"},"wordCount":1919,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/","name":"Faux positifs, d\u00e9tection et protection | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-21T09:14:29+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Detection & Response et faux positifs : pour une meilleure d\u00e9tection et protection face \u00e0 la menace en cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","width":2560,"height":1737},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/detection-and-response-la-question-des-faux-positifs-en-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"La question des faux positifs en cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/452005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=452005"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/452005\/revisions"}],"predecessor-version":[{"id":452008,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/452005\/revisions\/452008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/451995"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=452005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=452005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=452005"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=452005"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=452005"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=452005"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=452005"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=452005"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=452005"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=452005"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=452005"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=452005"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=452005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}