
Tirer le meilleur parti du SANS Internet Storm Center
L'une des choses que je préfère dans le domaine de l'InfoSec, c'est le degré de collaboration qui existe dans l'ensemble du secteur. Si Barracuda et d'autres entreprises de cybersécurité se livrent une concurrence féroce pour gagner des parts de marché, elles ont toutes un objectif commun : renforcer la résilience et la sécurité de chacun face à un environnement très complexe où les menaces se multiplient à un rythme effréné.
La plupart des entreprises de cybersécurité s'efforcent donc d'adopter et de suivre les meilleures pratiques, normes et protocoles communs afin de permettre le partage des données et une certaine interopérabilité entre les différents produits et solutions.
En outre, un certain nombre d'organisations à but non lucratif se consacrent à la collecte et au partage public de données sur les menaces, ainsi qu'à de nombreux autres programmes visant à aider les utilisateurs à renforcer leur sécurité.
Le SANS Institute
L'une des organisations les plus importantes et les plus utiles est le SANS Institute. Sa mission principale est de recruter, de former et de certifier des professionnels de la cybersécurité, mais elle gère également un certain nombre d'autres programmes qui fournissent un large éventail de ressources et d'outils très utiles.
L'un d'entre eux est le SANS Internet Storm Center (ISC), créé en 2001. L'ISC a plusieurs fonctions :
- Collecter des données sur les menaces. Les participants du monde entier partagent volontairement des données sur les incidents sous la forme de journaux provenant de leurs solutions de sécurité ou d'un honeypot simple à installer et spécialement conçu à cet effet. Tout le monde est invité à collaborer, qu'il s'agisse d'entreprises ou d'utilisateurs individuels. Vous trouverez plus d'informations sur la façon de participer ici.
- Partager des données sur les menaces. L'ISC permet au public d'accéder en temps réel aux données collectées sur les menaces grâce à son site web et à une série d'outils mis à la disposition des membres et des contributeurs. Les données sont fournies sous la forme de graphiques et de diagrammes très instructifs qui décomposent l'activité des menaces mondiales par zone géographique, par port sondé ou attaqué, par type d'attaque, et bien plus encore.
- Analyser les données des menaces. L'ISC est composé d'une quarantaine de « responsables » bénévoles qui analysent les données sur les menaces reçues au moyen d'un ensemble d'outils en constante évolution. Ces responsables publient quotidiennement des « billets » sur la page d'accueil de l'ISC, soulignant les principaux sujets d'intérêt, notamment les nouvelles menaces, les tendances émergentes et les évolutions du secteur de la sécurité, ainsi que des podcasts quotidiens récapitulatifs.
En plus de ces fonctions, le site web de l'ISC propose une liste toujours plus longue de liens vers des ressources contenant une multitude d'informations relatives à la situation actuelle en matière de cybermenaces.
Rejoignez le projet
Pour en savoir plus sur les origines de l'Internet Storm Center, sur la manière d'y contribuer, sur l'utilisation des données qu'il fournit et bien plus encore, il existe un webcast très instructif que vous pouvez visionner après avoir créé un compte SANS.
En créant une communauté mondiale d'utilisateurs et d'entreprises qui fournissent volontairement des données de sécurité, gérées bénévolement par des analystes professionnels hautement qualifiés, SANS ISC fournit un service précieux qui illustre l'esprit de collaboration et l'objectif commun qui caractérisent l'industrie de la cybersécurité dans son ensemble.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter