Secu

Custocy suit les cyber-intrus à la trace

Par Pierre Berlemont, publié le 14 août 2023

La start-up détecte les menaces une fois que celles-ci ont pénétré le réseau, à partir de plusieurs algorithmes d’intelligence artificielle.

Pour assurer une visibilité complète du réseau de son entreprise et de son patrimoine digital, il faut plusieurs briques dont une brique réseau comme le NDR (Network detection and response) qui surveille les interactions entre assets. « C’est une arme de détection des menaces internes quand le cyber-intrus est dans le réseau », résume Sébastien Sivignon, directeur général de la start-up Custocy. Et c’est un enjeu crucial : selon une étude IBM datant hélas un peu (2020), le temps moyen entre l’accès initial d’une intrusion et sa détection est de 212 jours, soit plus de six mois pendant lesquels l’intrus se déplace par rebonds pour trouver les endroits profonds dans le réseau, télécharger des data ou crypter les disques.
Custocy examine les flux à l'échelle de la milliseconde
C’est dans cet intervalle que le NDR de Custocy va tenter de détecter les intrus, soit à partir des signatures connues de malwares grâce à son intégration de sources de threatening telles que Suricata, soit en utilisant ses 27 moteurs d’IA (ML), supervisés ou non, pré-entraînés dans ses propres labos, et qui agissent sur différentes échelles de temps pour les attaques sans signature. C’est une des principales innovations de Custocy : il ne se contente pas d’examiner les flux à l’échelle de la seconde, mais à celle de la milliseconde.

Custocy propose u...

CET ESPACE EST RÉSERVÉ AUX ABONNÉS

Abonnez-vous dès maintenant

  • ✓ Tous les articles d’IT for Business
  • ✓ Le magazine mensuel en version numérique ou en version papier
  • ✓ Les newsletters exclusives

Déjà un compte ?

Dans l'actualité

Verified by MonsterInsights