L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence(CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concentre sur les besoins des équipes de cybersécurité en matière de CTI.
Depuis des décennies, l'analyse de la menace est un sujet d'enjeu pour les entreprises et les institutions étatiques. Avec le développement de la menace cyber depuis les années 2000, l'émergence d'une intelligence de la menace ciblée autour du domaine de la cybersécurité, appelée Cyber Threat Intelligence, connaît un enthousiasme grandissant auprès des équipes de sécurité. La CTI se définit par la collecte et l'analyse de l'information existante autour d'une menace ou d'un adversaire (depuis des sources internes, privées ou ouvertes) et des schémas d'attaques empruntés par ceux-ci [1]. La collecte de ces informations permet de prendre des mesures de prévention, de détection et de réponse grâce à la connaissance acquise ou produite sur les différentes attaques cyber. La mise en place d'une politique de CTI implique la collecte, la recherche et l'analyse de ces « tendances » ainsi que la mise en place de plans de défense associés.
Dans cet article, nous...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première