Threat Intelligence : principes & utilisation

Qu'est-ce que la Threat Intelligence ? Comment en tirer parti pour analyser les menaces qui nous entourent ? Nous vous proposons ici un tour d'horizon de cette activité en plein essor au sein des équipes dédiées à la cybersécurité.
Nombre d'articles :
5 article(s)
Type de liste de lecture
Parcours pédagogiques
Niveau :
Débutant
Tags :
APT menace

Threat Intelligence is a box of cookies

Magazine
Marque
MISC
Numéro
75
Mois de parution
septembre 2014
Spécialité(s)
Résumé

Le monde de la sécurité informatique est périodiquement assailli par des buzzwords marketing, de nouveaux challenges techniques et des trolls rétrogrades. Dans cette jungle bruyante, difficile souvent de faire le distinguo entre gesticulation commerciale et scepticisme systématique. Les activités de Threat Intelligence n'échappent pas à la règle, la plupart des personnes en parlant (ou en vendant) ne sachant pourtant pas ou peu de quoi il retourne. Cet article se propose de démystifier cette activité, avant tout humaine, en vous présentant ses enjeux, sans fard ni artifice (ni feeds ou Big Data).

Archéologie numérique

Magazine
Marque
MISC
Numéro
97
Mois de parution
mai 2018
Spécialité(s)
Résumé

Le Renseignement et l'Analyse de la Menace (RAM, ou, « Threat Intelligence » ou juste « Threat Intel ») consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte « spatial » - l'entreprise ou l'organisation – et « temporel » - à la date d'un incident par exemple. Mais les données numériques ne sont pas immuables et peuvent changer en l'espace de quelques mois. Comment réaliser une analyse pertinente d'une menace quand on a affaire à des données « mortes » ?

Quand la Threat Intel rencontre le DFIR – 1ère partie

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)
Résumé

Qu’on se prenne pour James Bond ou pour un shaman, ce que notre industrie appelle la Threat Intelligence fait place à beaucoup de fantasmes que les vendors nourrissent joyeusement à chaque fois qu’un nouveau rapport est publié. Mais, concrètement, à quoi ça sert de « faire de la threat intelligence » ? Quelle est la différence par rapport au renseignement classique ? Quels sont les avantages concrets que le renseignement sur les menaces apporte lors de la gestion d’un incident de sécurité ? C’est ce que cet article cherche à expliquer, du point de vue de deux DFIRers.

Quand la Threat Intel rencontre le DFIR – 2ème partie

Magazine
Marque
MISC
Numéro
86
Mois de parution
juillet 2016
Spécialité(s)
Résumé

Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut aider et comment elle s'insère dans les activités de réponse aux incidents et d'investigation numérique (DFIR).

Threat intelligence et APT

Magazine
Marque
MISC
Numéro
79
Mois de parution
mai 2015
Spécialité(s)
Résumé

Dans le contexte de réponse à incident, la phase d'investigation numérique peut être traitée soit en mode tour d'ivoire, soit en prenant en compte un écosystème plus global. Dans ce cadre, l'attaque sera mise en relation avec d'autres attaques déjà observées. C'est cet objectif que vise à atteindre toute la mécanique de la threat intelligence : modéliser les menaces pour savoir à un instant T ce à quoi une victime est confrontée.