O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Cyber threat intelligence avec Open CTI

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Carregando em…3
×

Confira estes a seguir

1 de 15 Anúncio

Mais Conteúdo rRelacionado

Mais de EyesOpen Association (15)

Mais recentes (20)

Anúncio

Cyber threat intelligence avec Open CTI

  1. 1. 1.Cyber Threat Intelligence (CTI) 2.Panorama autour de la CTI 3.Cyber Threat Intelligence Tools 4.Open CTI PLAN
  2. 2. Cyber Threat Intelligence (CTI)
  3. 3. Cyber Threat Intelligence (CTI) La CTI ou Cyber Threat Intelligence est l’activité liée à la collecte d’informations sur les menaces ou les acteurs de la menace. • Le Renseignement open source(OSINT & OSINFO) • Le renseignement via les réseaux sociaux(SOCMINT) • Le renseignement humain(HUMINT) • Le renseignement technique • Le renseignement via des analyses du web profond et sombre (deep & dark web). La CTI est basée sur de multiples types de sources:
  4. 4. Cyber Threat Intelligence (CTI) Objectif de la CTI : https://www.spiceworks.com/it-security/vulnerability-management/articles/what-is-cyber-threat- intelligence/ Source de l’image :
  5. 5. Cyber Threat Intelligence (CTI) Les différents types de CTI : CTI STRATEGIQUE CTI TACTIQUE CTI TECHNIQUE CTI STRATEGIQUE La CTI permet de connaître, de mieux se défendre et d’anticiper pour détecter les prémices d’une attaque.
  6. 6. Panorama autour de la CTI
  7. 7. Panorama autour de la CTI APT(Advanced Persistent Threat) :Cela peut être considéré comme une équipe/un groupe, ou même un pays, qui s'engage dans des attaques Ciblées à long terme contre des organisations et/ou des pays. TTPs(Tactics, Techniques, and Procedures) :analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. IoC(Indicators of Compromise):indices et des preuves d'une fuite de données. IaC(Indicators of Attack):indices et des preuves permettant de déterminer si une attaque est en cours et doit être contenue avant qu'elle ne puisse causer plus de dommages.
  8. 8. Panorama autour de la CTI MITRE ATT&CK( MITRE Adversarial Tactics, Techniques, and Common Knowledge) is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. MISP (Malware Information Sharing Platform): une plate-forme open source d'informations sur les menaces qui facilite la collecte, le stockage et la distribution de renseignements sur les menaces et d'indicateurs de compromission (IOC) liés aux logiciels malveillants, aux cyberattaques, à la fraude financière. Structured Threat Information eXpression (STIX): un langage structuré permettant de décrire les informations sur les cybermenaces afin qu'elles puissent être partagées, stockées et analysées de manière cohérente. Trusted Automated eXchange of Indicator Information (TAXII) : un protocole utilisé pour échanger des renseignements sur les cybermenaces (CTI) via HTTPS.
  9. 9. Cyber Threat Intelligence Tools Urlscan.io
  10. 10. Open CTI
  11. 11. Open CTI Un outil de gestion et de partage de la connaissance en matière d’analyse de la cybermenace (Threat Intelligence).
  12. 12. Open CTI
  13. 13. Open CTI
  14. 14. M E R C I ! T H A N K Y O U ! QUESTIONS ?

×