Fonctionnalités

Découvrez qui vous cible grâce à une visibilité inégalée

Google Threat Intelligence offre une visibilité inégalée sur les menaces, ce qui nous permet de fournir aux équipes de sécurité du monde entier des renseignements détaillés sur les menaces au moment opportun. En défendant des milliards d'utilisateurs, en détectant des millions d'attaques par hameçonnage et en consacrant des centaines de milliers d'heures à l'investigation des incidents, nous avons la visibilité nécessaire pour appréhender l'ensemble des menaces et protéger les organisations les plus importantes, comme la vôtre.

Exploitez concrètement vos informations

Concentrez-vous sur les menaces les plus pertinentes pour votre organisation en identifiant les acteurs malveillants et leurs outils et techniques en constante évolution. Exploitez ces insights pour définir vos défenses de façon proactive, traquer efficacement les nouvelles menaces et les contrer en quelques minutes.

Intégrez Google à votre équipe de sécurité

Développez les capacités de votre équipe grâce aux analystes en menaces Mandiant désignés comme les meilleurs du secteur. Nos experts en renseignements sur les menaces sont là pour vous aider. Que vous recherchiez une formation pour votre équipe dans le domaine du renseignement sur les cybermenaces, que vous souhaitiez mieux comprendre les menaces sur lesquelles vous concentrer et agir, ou que ayez besoin d'un spécialiste pour accompagner votre équipe, nous disposons de l'expertise nécessaire pour vous aider à exploiter le mieux possible les renseignements sur les menaces.

Faites appel à un expert Mandiant directement dans la console pour gérer les menaces plus rapidement et passer à la tâche suivante.

Boostez les capacités de votre équipe avec Gemini

Optimisez vos workflows avec l'aide de l'IA. Gemini dans Threat Intelligence analyse de vastes ensembles de données et agit comme un catalyseur de force, en vous présentant immédiatement les menaces les plus pertinentes pour votre profil de risque unique et en réduisant le nombre d'alertes génériques. Il apprend en permanence de vos actions et adapte ses résultats pour répondre plus précisément à vos besoins spécifiques au fil du temps.

Simplifiez les workflows et la collaboration avec une instance Workbench

Prenez le contrôle de vos analyses des menaces. Notre plateforme de renseignements sur les menaces regroupe en un seul et même endroit tout ce dont vous avez besoin : une grande base de données de logiciels malveillants, des outils puissants, un contexte pertinent et une collaboration simplifiée. Personnalisez vos workflows avec des graphiques, des résultats de détection, le partage de règles et des collections pour maximiser l'efficacité.

Faites confiance à un verdict unifié

Lorsqu'il s'agit de sécurité et des menaces auxquelles vous faites face, vous devez avoir confiance dans les renseignements que vous utilisez. Pour rendre un verdict unifié, Google Threat Intelligence rassemble des informations issues des nombreux insights de Google sur les menaces, des renseignements sur les menaces collectés par les employés et les utilisateurs de Mandiant, ainsi que de l'immense base de données sur les menaces de VirusTotal. Vous obtenez ainsi une seule réponse pour déterminer si un indicateur ou un objet suspect doit être traité comme une menace urgente pour votre organisation.

Fonctionnement

Gardez une longueur d'avance sur les pirates informatiques et prenez des mesures en quelques minutes au lieu de plusieurs semaines avec Google Threat Intelligence. Profitez de notre visibilité étendue pour protéger vos données d’événements et associez des renseignements sur les menaces pour réduire les failles. Éliminez les zones d'ombre en maximisant le contrôle et en minimisant l'impact potentiel d'une violation.

Présentation de Google Threat Intelligence

Utilisations courantes

Automatiser l'enrichissement des IoC et la hiérarchisation des alertes

Enrichissez et hiérarchisez les alertes SIEM

Google Threat Intelligence permet de gérer efficacement un très grand nombre d'alertes. Grâce à un score unifié regroupant des centaines de détails techniques, Google Threat Intelligence simplifie la hiérarchisation des alertes. Vous bénéficiez des renseignements sur les menaces préparés par les experts Mandiant, de données collectées par la communauté et d'informations associées sur les indicateurs de compromission. Vous pouvez ainsi relier les alertes et identifier les menaces prioritaires plus efficacement.
En savoir plus sur l'enrichissement et la hiérarchisation des IoC
Enrichissement et hiérarchisation des indicateurs de compromission

    Enrichissez et hiérarchisez les alertes SIEM

    Google Threat Intelligence permet de gérer efficacement un très grand nombre d'alertes. Grâce à un score unifié regroupant des centaines de détails techniques, Google Threat Intelligence simplifie la hiérarchisation des alertes. Vous bénéficiez des renseignements sur les menaces préparés par les experts Mandiant, de données collectées par la communauté et d'informations associées sur les indicateurs de compromission. Vous pouvez ainsi relier les alertes et identifier les menaces prioritaires plus efficacement.
    En savoir plus sur l'enrichissement et la hiérarchisation des IoC
    Enrichissement et hiérarchisation des indicateurs de compromission

      Répondre aux incidents avec assurance

      Renforcez les capacités de réponse aux incidents et d’investigation

      Google Threat Intelligence fournit aux enquêteurs et aux équipes de gestion des incidents des informations exhaustives et exploitables pour analyser efficacement les menaces. Grâce à des capacités de pivotement techniques exceptionnelles, à des renseignements sur les menaces soigneusement sélectionnés et issus du crowdsourcing, mais aussi à des visualisations graphiques interactives, les équipes peuvent rapidement évaluer la gravité des incidents et identifier d’autres indicateurs de compromission ainsi que des éléments de contexte et d’attribution.
      Découvrez comment réagir plus rapidement
      Réponse aux incidents et investigation

        Renforcez les capacités de réponse aux incidents et d’investigation

        Google Threat Intelligence fournit aux enquêteurs et aux équipes de gestion des incidents des informations exhaustives et exploitables pour analyser efficacement les menaces. Grâce à des capacités de pivotement techniques exceptionnelles, à des renseignements sur les menaces soigneusement sélectionnés et issus du crowdsourcing, mais aussi à des visualisations graphiques interactives, les équipes peuvent rapidement évaluer la gravité des incidents et identifier d’autres indicateurs de compromission ainsi que des éléments de contexte et d’attribution.
        Découvrez comment réagir plus rapidement
        Réponse aux incidents et investigation

          Renseignements sur les menaces et traque avancée

          Traquez efficacement les menaces

          Google Threat Intelligence rend la traque des menaces plus efficace en proposant des profils de risque personnalisés qui présentent, entre autres, les acteurs, les campagnes et les familles de logiciels malveillants. Vous pouvez ainsi détecter les menaces et atténuer leurs conséquences de façon proactive. Les rapports détaillés sur l’activité malveillante et l’analyse du mode opératoire aident à affiner les stratégies de détection et de prévention. Quant aux règles de détection issues du crowdsourcing et aux capacités de traque YARA, elles permettent d’identifier les menaces et les activités malveillantes.
          Découvrez des méthodes de traque avancées
          Traque efficace des menaces

            Traquez efficacement les menaces

            Google Threat Intelligence rend la traque des menaces plus efficace en proposant des profils de risque personnalisés qui présentent, entre autres, les acteurs, les campagnes et les familles de logiciels malveillants. Vous pouvez ainsi détecter les menaces et atténuer leurs conséquences de façon proactive. Les rapports détaillés sur l’activité malveillante et l’analyse du mode opératoire aident à affiner les stratégies de détection et de prévention. Quant aux règles de détection issues du crowdsourcing et aux capacités de traque YARA, elles permettent d’identifier les menaces et les activités malveillantes.
            Découvrez des méthodes de traque avancées
            Traque efficace des menaces

              Détecter les menaces externes

              Gardez une longueur d'avance sur les menaces

              Détectez de manière proactive les menaces externes potentielles en surveillant les données exposées, votre surface d'attaque et les tentatives d'usurpation de marques. Soyez rapidement alerté des violations potentielles en repérant les identifiants et les sites Web compromis, ainsi que les attaques d'hameçonnage qui utilisent votre marque. Surveillez les logiciels malveillants ou les utilisations frauduleuses de votre infrastructure, de vos ressources ou de votre image. Recevez des notifications lorsque vos ressources sont détectées dans une configuration de logiciel malveillant.
              Apprenez à détecter les menaces externes
              Gardez une longueur d'avance sur les menaces

                Gardez une longueur d'avance sur les menaces

                Détectez de manière proactive les menaces externes potentielles en surveillant les données exposées, votre surface d'attaque et les tentatives d'usurpation de marques. Soyez rapidement alerté des violations potentielles en repérant les identifiants et les sites Web compromis, ainsi que les attaques d'hameçonnage qui utilisent votre marque. Surveillez les logiciels malveillants ou les utilisations frauduleuses de votre infrastructure, de vos ressources ou de votre image. Recevez des notifications lorsque vos ressources sont détectées dans une configuration de logiciel malveillant.
                Apprenez à détecter les menaces externes
                Gardez une longueur d'avance sur les menaces

                  Gestion optimisée des failles

                  Concentrez nos ressources là où elles sont les plus utiles

                  Modifiez votre approche de la gestion des failles en combinant la détection de l'exposition des ressources, l'analyse des failles et la détection rapide des menaces. Identifiez et hiérarchisez les failles de manière proactive en fonction de données d'exploitation réelles, telles que les campagnes associées, et des acteurs malveillants. Cette approche permet d'allouer efficacement les ressources afin de donner la priorité aux failles les plus critiques.
                  Découvrez comment hiérarchiser vos besoins en fonction des renseignements
                  Renseignements sur les failles

                    Concentrez nos ressources là où elles sont les plus utiles

                    Modifiez votre approche de la gestion des failles en combinant la détection de l'exposition des ressources, l'analyse des failles et la détection rapide des menaces. Identifiez et hiérarchisez les failles de manière proactive en fonction de données d'exploitation réelles, telles que les campagnes associées, et des acteurs malveillants. Cette approche permet d'allouer efficacement les ressources afin de donner la priorité aux failles les plus critiques.
                    Découvrez comment hiérarchiser vos besoins en fonction des renseignements
                    Renseignements sur les failles

                      Renseignements sur les menaces optimisés par l'IA

                      Identifiez et détectez les principales menaces qui pèsent sur votre organisation

                      Identifiez rapidement quelles menaces sévissent dans votre environnement et comment elles évoluent. Sur un même tableau de bord, obtenez une vue actualisée des acteurs qui vous ciblent, des campagnes actives, des logiciels malveillants et des failles de sécurité associées. Recevez des notifications quotidiennes ou hebdomadaires sur l'évolution des menaces dans votre environnement afin de préparer votre organisation et de garder une longueur d'avance.

                        Identifiez et détectez les principales menaces qui pèsent sur votre organisation

                        Identifiez rapidement quelles menaces sévissent dans votre environnement et comment elles évoluent. Sur un même tableau de bord, obtenez une vue actualisée des acteurs qui vous ciblent, des campagnes actives, des logiciels malveillants et des failles de sécurité associées. Recevez des notifications quotidiennes ou hebdomadaires sur l'évolution des menaces dans votre environnement afin de préparer votre organisation et de garder une longueur d'avance.

                          Comprendre plus rapidement les menaces grâce à des résumés générés par l'IA

                          Exploitez la puissance de Gemini dans Threat Intelligence

                          Gagnez du temps et simplifiez la recherche de menaces ou de sujets géopolitiques. Exploitez Gemini dans Threat Intelligence, un collaborateur toujours actif qui fournit une assistance basée sur l'IA générative pour vous aider à condenser le corpus d'informations de pointe de Mandiant sur les menaces en résumés en langage naturel et faciles à assimiler. Vous pourrez ainsi comprendre rapidement comment des attaquants peuvent cibler votre organisation et avoir un impact sur les menaces.

                            Exploitez la puissance de Gemini dans Threat Intelligence

                            Gagnez du temps et simplifiez la recherche de menaces ou de sujets géopolitiques. Exploitez Gemini dans Threat Intelligence, un collaborateur toujours actif qui fournit une assistance basée sur l'IA générative pour vous aider à condenser le corpus d'informations de pointe de Mandiant sur les menaces en résumés en langage naturel et faciles à assimiler. Vous pourrez ainsi comprendre rapidement comment des attaquants peuvent cibler votre organisation et avoir un impact sur les menaces.

                              Connaître le modus operandi des acteurs malveillants

                              Sachez comment l’attaque se produira avant qu’elle ne commence

                              Définissez une stratégie de sécurité proactive en mappant les outils et techniques utilisés contre des organisations comme la vôtre. Associer ces outils et techniques au framework MITRE ATT&CK vous permettra de hiérarchiser les tâches, d'ajuster les paramètres de sécurité et d'investir avec plus de confiance dans la sécurité.
                              MITRE ATT&CK

                                Sachez comment l’attaque se produira avant qu’elle ne commence

                                Définissez une stratégie de sécurité proactive en mappant les outils et techniques utilisés contre des organisations comme la vôtre. Associer ces outils et techniques au framework MITRE ATT&CK vous permettra de hiérarchiser les tâches, d'ajuster les paramètres de sécurité et d'investir avec plus de confiance dans la sécurité.
                                MITRE ATT&CK

                                  Anticiper, identifier et contrer les menaces en toute confiance

                                  Visibilité sur les campagnes de menaces actives

                                  Les renseignements sur les menaces peuvent vous aider à définir de manière proactive votre stratégie de sécurité. Lorsque vous avez besoin de savoir si des campagnes de menaces actives ciblent votre région, votre secteur ou vos failles, Google Threat Intelligence peut vous aider à obtenir des insights pratiques sur ces campagnes. Grâce à ces connaissances, vous pouvez rapidement ajuster votre stratégie, et ainsi mieux vous concentrer sur les menaces actuelles et futures et les limiter.
                                  En savoir plus sur les campagnes de menaces
                                  Campagnes de menaces

                                    Visibilité sur les campagnes de menaces actives

                                    Les renseignements sur les menaces peuvent vous aider à définir de manière proactive votre stratégie de sécurité. Lorsque vous avez besoin de savoir si des campagnes de menaces actives ciblent votre région, votre secteur ou vos failles, Google Threat Intelligence peut vous aider à obtenir des insights pratiques sur ces campagnes. Grâce à ces connaissances, vous pouvez rapidement ajuster votre stratégie, et ainsi mieux vous concentrer sur les menaces actuelles et futures et les limiter.
                                    En savoir plus sur les campagnes de menaces
                                    Campagnes de menaces

                                      Tarification

                                      Modalités de tarification de Google Threat IntelligenceLes abonnements sont facturés sur la base d'un tarif forfaitaire annuel avec un nombre défini d'appels d'API par niveau d'abonnement. Vous pouvez ajouter d'autres packs d'appels d'API.
                                      Produit/AbonnementDescriptionTarifs

                                      Google Threat Intelligence – Standard

                                      Pour les organisations qui souhaitent trier et détecter les événements en fonction des renseignements sur les menaces afin d'améliorer leur stratégie de sécurité.

                                      Contactez le service commercial pour connaître les tarifs

                                      Google Threat Intelligence – Enterprise

                                      Pour les organisations qui souhaitent utiliser les renseignements sur les menaces pour être plus proactives, en apprendre plus sur les acteurs malveillants qui les ciblent et les traquer efficacement.

                                      Contactez le service commercial pour connaître les tarifs

                                      Google Threat Intelligence – Enterprise+

                                      Pour les organisations disposant de solides équipes chargées des renseignements sur les cybermenaces, qui considèrent ces données comme un outil essentiel pour comprendre les pirates informatiques et garder une longueur d’avance.

                                      Contactez le service commercial pour connaître les tarifs

                                      Modalités de tarification de Google Threat Intelligence

                                      Les abonnements sont facturés sur la base d'un tarif forfaitaire annuel avec un nombre défini d'appels d'API par niveau d'abonnement. Vous pouvez ajouter d'autres packs d'appels d'API.

                                      Google Threat Intelligence – Standard

                                      Description

                                      Pour les organisations qui souhaitent trier et détecter les événements en fonction des renseignements sur les menaces afin d'améliorer leur stratégie de sécurité.

                                      Tarifs

                                      Contactez le service commercial pour connaître les tarifs

                                      Google Threat Intelligence – Enterprise

                                      Description

                                      Pour les organisations qui souhaitent utiliser les renseignements sur les menaces pour être plus proactives, en apprendre plus sur les acteurs malveillants qui les ciblent et les traquer efficacement.

                                      Tarifs

                                      Contactez le service commercial pour connaître les tarifs

                                      Google Threat Intelligence – Enterprise+

                                      Description

                                      Pour les organisations disposant de solides équipes chargées des renseignements sur les cybermenaces, qui considèrent ces données comme un outil essentiel pour comprendre les pirates informatiques et garder une longueur d’avance.

                                      Tarifs

                                      Contactez le service commercial pour connaître les tarifs

                                      Obtenir une démonstration

                                      Découvrez ce que vous pouvez apprendre de Google Threat Intelligence.

                                      Nous contacter

                                      Contactez-nous dès aujourd'hui pour en savoir plus sur Google Threat Intelligence.

                                      En savoir plus sur les renseignements sur les menaces

                                      S'inscrire à la série de webinaires sur des cas d'utilisation

                                      Visite guidée de Google Threat Intelligence

                                      Présentation de Google Threat Intelligence

                                      Quel est votre niveau de maturité en termes de sécurité ?

                                      Newsletter Threat Intelligence

                                      Questions fréquentes

                                      Qu'est-ce que le renseignement sur les cybermenaces ?

                                      Le renseignement sur les cybermenaces (Cyber Threat Intelligence, CTI) fournit des informations détaillées sur les cybermenaces. Les équipes de renseignement utilisent des informations crédibles provenant de sources multiples pour créer un contexte exploitable sur les menaces, les acteurs malveillants et leurs tactiques, techniques et procédures. Les entreprises qui utilisent efficacement le CTI peuvent ainsi passer d'une approche réactive à plus proactive face aux acteurs malveillants.

                                      Des renseignements crédibles sur les menaces permettent de comprendre les logiciels malveillants et les outils et techniques utilisés par les acteurs malveillants, ainsi que les failles qu'ils exploitent pour cibler des secteurs et des régions spécifiques. Les entreprises s'appuient sur ces informations pour implémenter, configurer et ajuster leurs outils de sécurité, ainsi que pour former le personnel à déjouer les attaques.

                                      Un acteur malveillant désigne une personne ou un groupe de personnes qui ciblent ou attaquent autrui à des fins malveillantes. Généralement motivés par l'espionnage, les gains financiers ou la publicité, ces individus peuvent mener une campagne complète seuls ou avec d'autres groupes spécialisés dans certains aspects spécifiques d'une attaque.

                                      Partons du principe qu'une "menace" est un projet ou une intention d'attaque, par opposition à une "attaque" qui est une violation existante ou ayant déjà abouti. Il est possible d'identifier les menaces actives à l'aide des renseignements sur les menaces, qui fournissent du contexte sur les acteurs et les logiciels malveillants qui affectent votre région ou votre secteur. Une autre méthode consiste à analyser le Web ouvert, le deep Web et le dark Web pour détecter les discussions concernant votre entreprise, votre personnel, vos technologies ou vos partenaires. En identifiant ces menaces, les professionnels de la sécurité peuvent ajuster de manière proactive leurs défenses pour bloquer ou réduire l'impact d'une attaque potentielle.

                                      Stratégique : tendances générales utilisées pour orienter les décisions commerciales et les investissements dans la sécurité.

                                      Opérationnelle : informations contextuelles sur les menaces imminentes pour l'entreprise, utilisées par les professionnels de la sécurité afin d'en savoir plus sur les acteurs malveillants et leurs outils et techniques.

                                      Tactique : renseignements sur les outils et techniques employés par les acteurs malveillants, utilisés par les professionnels de la sécurité pour arrêter les incidents et prendre des mesures défensives.


                                      Google Cloud
                                      • ‪English‬
                                      • ‪Deutsch‬
                                      • ‪Español‬
                                      • ‪Español (Latinoamérica)‬
                                      • ‪Français‬
                                      • ‪Indonesia‬
                                      • ‪Italiano‬
                                      • ‪Português (Brasil)‬
                                      • ‪简体中文‬
                                      • ‪繁體中文‬
                                      • ‪日本語‬
                                      • ‪한국어‬
                                      Console
                                      • Transformation numérique
                                      • Accélérez la reprise des activités de votre entreprise et assurez-vous un avenir plus serein grâce à des solutions permettant d'effectuer un déploiement hybride et multicloud, de générer des insights intelligents et de maintenir les employés connectés.
                                      • Faites des économies grâce à notre approche transparente concernant la tarification
                                      • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
                                      Google Cloud