Se renseigner sur les menaces avec la Threat Intel

Bon nombre d'organisations n'hésitent plus aujourd'hui à mettre en place une politique de CTI. Cette dernière implique la collecte, la recherche et l'analyse d'informations autour de menaces ainsi que la mise en place de plans de défense.
Nombre d'articles :
6 article(s)
Type de liste de lecture
Tour d'horizon
Niveau :
Débutant

Comment construire un processus de renseignement sur les menaces dans votre organisation ?

Magazine
Marque
MISC
Numéro
119
Mois de parution
janvier 2022
Spécialité(s)
Résumé

Le renseignement sur les menaces, ou Cyber Threat Intel, est un domaine où il est facile de se perdre tant les sources, méthodes et outils sont nombreux. Dans ce dossier, nous nous efforçons de vous donner les clés pour démarrer avec des outils libres sans perdre pied.

Débuter avec la Cyber Threat Intelligence à destination des blueteams

Magazine
Marque
MISC
Numéro
121
Mois de parution
mai 2022
Spécialité(s)
Résumé

L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence(CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concentre sur les besoins des équipes de cybersécurité en matière de CTI.

Le renseignement sur la menace appliqué au groupe LockBit. Quels enseignements tirer de sa présence sur les espaces d’échange clandestins ?

Magazine
Marque
MISC
HS n°
Numéro
25
Mois de parution
avril 2022
Spécialité(s)
Résumé

Cet article revient sur l’importance des sources d’information telles que les plateformes d’échange utilisées par des cybercriminels pour la production du renseignement sur la menace.

MITRE ATT&CK : la rançon du succès

Magazine
Marque
MISC
Numéro
125
Mois de parution
janvier 2023
Spécialité(s)
Résumé

Aujourd’hui, que vous travailliez dans une équipe de Cyber Threat Intelligence (CTI), un Security Operations Center (SOC), un Computer Security Incident Response Team (CSIRT), ou même comme pentester, il y a fort à parier que nous ne pouviez faire l’économie d’utiliser, peut-être même au quotidien, la matrice MITRE ATT&CK. Un tel succès appelle une analyse critique de ses causes, l’examen de ses éventuelles limites, ainsi que la définition de quelques bonnes pratiques d’utilisation.

Méthodes d’OSINT sur le Ru.net au profit de la CTI stratégique

Magazine
Marque
MISC
HS n°
Numéro
27
Mois de parution
décembre 2023
Spécialité(s)
Résumé

Pour réaliser au mieux ses missions, la Cyber Threat Intelligence (CTI) doit se nourrir d’investigations en source ouverte réalisées par des analystes stratégiques. Explorer le segment russophone d’Internet aide à mieux comprendre l’écosystème dans lequel les attaquants opèrent, mais peut aussi participer directement à la détection de leurs activités.