4. Cyber Threat Intelligence (CTI)
La CTI ou Cyber Threat Intelligence est l’activité liée à la collecte
d’informations sur les menaces ou les acteurs de la menace.
• Le Renseignement open source(OSINT & OSINFO)
• Le renseignement via les réseaux sociaux(SOCMINT)
• Le renseignement humain(HUMINT)
• Le renseignement technique
• Le renseignement via des analyses du web profond et sombre (deep &
dark web).
La CTI est basée sur de multiples types de sources:
5. Cyber Threat Intelligence (CTI)
Objectif de la CTI :
https://www.spiceworks.com/it-security/vulnerability-management/articles/what-is-cyber-threat-
intelligence/
Source de l’image
:
6. Cyber Threat Intelligence (CTI)
Les différents types de CTI :
CTI
STRATEGIQUE
CTI
TACTIQUE
CTI
TECHNIQUE
CTI
STRATEGIQUE
La CTI permet de connaître, de mieux se défendre et d’anticiper pour
détecter les prémices d’une attaque.
8. Panorama autour de la CTI
APT(Advanced Persistent Threat) :Cela peut être considéré comme une équipe/un groupe, ou
même un pays, qui s'engage dans des attaques Ciblées à long terme contre des organisations
et/ou des pays.
TTPs(Tactics, Techniques, and Procedures) :analysent le fonctionnement d’un acteur
malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les
attaques opérationnelles.
IoC(Indicators of Compromise):indices et des preuves d'une fuite de données.
IaC(Indicators of Attack):indices et des preuves permettant de déterminer si une attaque est
en cours et doit être contenue avant qu'elle ne puisse causer plus de dommages.
9. Panorama autour de la CTI
MITRE ATT&CK( MITRE Adversarial Tactics, Techniques, and Common Knowledge) is a
globally-accessible knowledge base of adversary tactics and techniques based on real-world
observations.
MISP (Malware Information Sharing Platform): une plate-forme open source d'informations
sur les menaces qui facilite la collecte, le stockage et la distribution de renseignements sur les
menaces et d'indicateurs de compromission (IOC) liés aux logiciels malveillants, aux
cyberattaques, à la fraude financière.
Structured Threat Information eXpression (STIX): un langage structuré permettant de décrire
les informations sur les cybermenaces afin qu'elles puissent être partagées, stockées et
analysées de manière cohérente.
Trusted Automated eXchange of Indicator Information
(TAXII) : un protocole utilisé pour échanger des renseignements sur les cybermenaces (CTI) via
HTTPS.