FICHE TECHNIQUE

Digital Threat Monitoring

2 min read

Open, deep, dark : une visibilité inégalée sur toutes les strates du web

Le rayon d’action des attaquants couvre aussi bien le web dit « de surface » que le deep et le dark web. Mais pour les repérer, encore faut-il savoir où chercher et parvenir à infiltrer leur milieu pour mieux écouter – et décoder – leurs conversations. En filtrant le brouhaha ambiant qui entoure leurs échanges, vous pourrez entendre tout ce qu’ils ont à dire sur vous, votre entreprise et vos partenaires. L’objectif ? Anticiper la menace qu’ils représentent et être averti d’une éventuelle compromission dont vous seriez déjà victime.

  • Open web : aussi appelée « web de surface », cette strate regroupe les données indexées par les moteurs de recherche et donc facilement accessibles. Ces dernières ne représentent toutefois que 10 % des informations disponibles sur le web.
  • Deep web : cette strate renferme la grande majorité des informations en ligne. Ici, les données ne sont pas indexées par les moteurs de recherche. On y retrouve, entre autres, les réseaux universitaires et toutes les informations payantes ou accessibles sur abonnement.
  • Dark web : cette strate du net nécessite un logiciel (tel que TOR) et des configurations spécifiques pour y accéder. Elle renferme la plupart des forums et marketplaces de nature crapuleuse (également appelé l’Internet « clandestin »).

La solution Mandiant Advantage Digital Threat Monitoring surveille toutes les strates du web (open, deep et dark) pour vous aider à détecter et neutraliser les menaces externes potentielles. Grâce à sa CTI de pointe, Digital Threat Monitoring sait exactement où débusquer les attaquants. Non seulement elle localise et écoute leurs conversations, mais elle vous aide également à infiltrer les canaux chiffrés les plus privés afin de mieux analyser et décoder le jargon employé par les cybercriminels. Digital Threat Monitoring utilise des filtres, la reconnaissance d’entités nommées et le traitement du langage par machine learning dans le but d’éliminer le bruit et les faux positifs. Quelques minutes par jour suffisent pour détecter les éventuelles fuites de données ou d’identifiants, ou savoir si une attaque se trame contre votre entreprise, vos collaborateurs clés ou vos fournisseurs.