À propos du client
- Entreprise européenne de logiciels et de services travaillant principalement avec des clients des secteurs publics
- Environ 250 employés
- Développe des solutions numériques à l'aide des logiciels de l'entreprise
Que ce soit en télétravail ou dans un réseau sans fil d'entreprise, les identifiants des utilisateurs sont plus précieux que jamais. Pour obtenir ces identifiants, les cybercriminels déploient de plus en plus souvent des cleptogiciels qui collectent et regroupent les données d'utilisateurs stockées dans les...
- Navigateurs ;
- Témoins de session ;
- Historiques de navigateur ;
- Données des hôtes ;
- Captures d'écran de l'écran de victimes ;
- Portefeuilles de cryptomonnaies.
Les cybercriminels revendent ensuite les données volées sur le Web clandestin ou sur des canaux Telegram illicites. Lors d'une étude portant sur 50 entreprises dont les fuites de données étaient rendues publiques, Flare a trouvé ceci:
- 90 % d'entre elles avaient déjà vu leurs identifiants d'entreprise divulgués dans un fichier cleptogiciel ;
- 78 % d'entre elles ont vu leurs identifiants d'entreprise compromis dans un fichier cleptogiciel soit six mois avant, soit six mois après la fuite identifiée.
Pour les entreprises de logiciels, ces fuites de données et le vol d'identifiants qui y est associé présentent plusieurs risques...
- De vol ou de modification de propriété intellectuelle: les cybercriminels qui ciblent les entreprises de logiciels peuvent soit voler le code source, soit le compromettre à même les environnements de développement ;
- De vol de données de clients: les cybercriminels peuvent voler les données des clients - les informations de paiement, les identifiants utilisés pour accéder aux portails clients ou les coordonnées des clients - afin de les utiliser dans le cadre de campagnes de harponnage ;
- Réputationnelles: les logiciels compromis ou les archives de clients compromettent la réputation numérique de la marque, ce qui peut entraîner une perte de clientèle.
Face à la menace croissante des cleptogiciels, notre client souhaitait obtenir des informations sur les identifiants compromis et sur les appareils infectés susceptibles d'avoir un impact sur sa sécurité, en particulier les mentions de cadres supérieurs. En surveillant le Web clandestin et les canaux Telegram illicites, l'équipe de sécurité espérait comprendre dans quelle mesure l'entreprise était ciblée par des groupes de cyberactivistes européens qui s'en prennent aux entités commerciales.
Difficulté: la collecte manuelle de renseignement était coûteuse et inefficace
En réaction à ces risques, cette entreprise de logiciels a cherché à mettre en place un système de surveillance des cybermenaces dans le cadre de ses stratégies de cybersécurité et de gestion des risques numériques. Malheureusement, les processus manuels rendaient la collecte d'informations trop longue et trop coûteuse. Les processus de l'équipe de sécurité comprenaient...
- La transmission de documents de fournisseurs ;
- Des alertes Google afin de surveiller les conversations du Web visible ;
- Une surveillance limitée et ponctuelle du Web clandestin.
L'équipe de sécurité passait plus de temps à rechercher des informations qu'à agir sur le renseignement relatif aux cybermenaces. Lorsque notre client a commencé à rechercher des technologies de gestion de l'exposition aux cybermenaces, l'équipe a compris qu'elle avait besoin d'une solution qui...
- S'intègrait rapidement et facilement dans leur environnement ;
- Fournissait des informations fiables et des suggestions concrètes ;
- Permettait des réponses aux incidents plus rapides et plus efficaces.
Mise en service: un processus complet et fluide, de l'essai gratuit à la preuve de concept
L'entreprise de logiciels a profité de l'essai gratuit de Flare pour tester la valeur ajoutée de la solution. En moins d'une semaine, le client disposait d'une version fonctionnelle de la plateforme Flare et a commencé à tirer parti des données indexées. Pendant cette période, l'entreprise a identifié des fuites antérieures et a rapidement pris les mesures appropriées. Flare lui a permis d'obtenir presque instantanément des informations sur les sources, notamment sur...
- A liste combo datant de 2014 et contenant des identifiants qui avaient déjà tourné ;
- Des fichiers cleptogiciels leur permettant d'obtenir les informations les plus exploitables sur les identifiants compromis.
Notre client est passé de la période d'essai gratuite à la preuve de concept en environ un mois. Dans le cadre de la preuve de concept, plusieurs membres de l'équipe de sécurité ont évalué la plateforme Flare adaptée aux besoins de leur organisation.
Bien que cette entreprise ait négocié avec un autre fournisseur, elle a choisi Flare car la plateforme offrait...
- Davantage de sources de données qui ont encore réduit la surveillance manuelle ;
- Des sources transparentes pour mieux comprendre la portée de la surveillance des cybermenaces ;
- Des rapports incluant des notifications par courriel, ce qui a permis de réduire le temps consacré à la consultation de la plateforme.
L'équipe de sécurité a immédiatement gagné du temps grâce aux alertes exploitables et hiérarchisées de Flare et à la clarté du renseignement sur les cybermenaces.
Avantage: gain de temps de 20 à 30 heures par mois et une réponse confiante aux cybermenaces
Le processus d'intégration et l'interface utilisateur intuitive de Flare permettent à nos clients d'avoir confiance en les alertes et en leur caractère exploitable en l'espace d'un à deux mois. Une fois qu'ils ont accès à la plateforme, ils parviennent rapidement...
- À tirer parti des commentaires sur les indicateurs pour identifier les ajustements nécessaires ;
- À identifier des tendances dans le vaste ensemble de données afin d'évaluer l'importance des données ;
- À supprimer des sources de données de la surveillance afin d'améliorer la fiabilité des alertes.
Depuis que l'entreprise est devenue cliente il y a six mois, son équipe de sécurité...
- Économise de 20 à 30 heures par mois grâce à la gestion de l'exposition aux cybermenaces et à la génération de rapports destinés à la direction ;
- A confiance en sa capacité à identifier les fluctuations du niveau de gravité ;
- Comprend les cybermenaces existantes afin de prendre des décisions éclairées et fondées sur des données concernant les investissements de cybersécurité.
Au cours des 6 à 12 prochains mois, l'équipe de notre client prévoit d'étendre son utilisation de la plateforme afin d'en accroître encore la valeur.







