Contrairement à madame Irma, qui s’appuie sur des éléments tels que l’absence d’une alliance et l’âge de son patient pour en déduire qu’il est probablement fraîchement divorcé, les experts en cybersécurité exploitent des données techniques tangibles pour construire leurs hypothèses quant à la potentielle survenue de cyberattaques ou l’identité de leurs auteurs. Les enjeux de la justesse de ces hypothèses impliquent que la qualité des données qui les sous-tendent puisse être évaluée, avant d’être éventuellement partagée avec des tiers.La question est donc : comment ces informations, parfois vitales, sont-elles partagées ? Existe-t-il un protocole standard ou une autorité centrale pour la diffusion de ces données ? Peut-on faire confiance à ces informations lorsqu'elles sont reçues ? Ce sont ces interrogations que nous explorons dans cet article.
1. Introduction
Les indicateurs de compromission (IoC) constituent un élément central de la stratégie de défense en cybersécurité. Ils se définissent comme des éléments de données techniques (on peut appeler cela une trace également) qui signalent une intrusion réussie ou avortée dans un système d’information. Ces indicateurs peuvent prendre diverses formes, telles que des adresses IP malveillantes, des signatures de virus, des hash de fichiers suspects, ou encore des séquences d'activités anormales dans un réseau. Leur rôle est essentiel pour identifier, prévenir et répondre rapidement et efficacement aux menaces qui pèsent sur les systèmes d’information.
L'histoire des IoC est intimement liée à l'évolution de la cybersécurité. À l'origine, dans les années 90, les IoC étaient principalement constitués de signatures de virus. Cependant, avec l'accroissement de la sophistication des cyberattaques, les IoC ont dû évoluer. Ils sont passés de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première