MISC Hors-série N°
Numéro
28

Cyber Threat Intelligence

Temporalité
Février/Mars 2024
Image v3
Cyber Threat Intelligence
Article mis en avant

Résumé

Si le terme « APT » est utilisé pour désigner des modes opératoires adverses étatiques depuis 2006 (ou 2007), ce n’est qu’en 2013 qu’il fut popularisé par Mandiant à l’occasion de la publication du rapport « APT1 - Exposing One of China’s Cyber Espionage Units ». En dehors de quelques querelles sur la paternité de cet acronyme, il devint à la cybersécurité ce que le mot Frigidaire est aux appareils ménagers : une antonomase.

Dans ce numéro...


« Greetings, Professor Falken. How about Global Thermonuclear War? » (WarGames, 1983) David Lightman compense son manque d’assiduité aux cours en modifiant ses notes à distance sur l’ordinateur de son lycée. Au cours d’une séance de war dialing, il découvre un ordinateur qu’il pense être celui d’une société de jeux vidéos, mais qui appartient au NORAD et peut déclencher des frappes nucléaires. Après avoir trouvé en OSINT le mot de passe d’un certain Stephen Falken (spoiler alert : utiliser le prénom de son fils n’est pas une bonne idée), David est à deux digits de déclencher une guerre thermonucléaire.
L’intelligence artificielle occupe dorénavant un rôle crucial dans le domaine de la cybersécurité en fournissant des outils de détection avancés et une réactivité accrue face aux anomalies détectées. Parmi les outils existants, le deep learning se distingue par ses performances et sa large utilisation. Cependant, les modèles reposant sur cette architecture sont opaques et leurs résultats difficiles à maîtriser. Il devient alors nécessaire de comprendre les menaces qui planent sur ces systèmes afin d’y apporter une réponse plus efficace.
L’isolation des processus est l’élément clé pour les technologies de conteneurisation. L’un des mécanismes d’isolation sous-jacents est les espaces de noms. Cet article explore les différents types d’espaces de noms et leur fonctionnement.
Quotidiennement, de nombreuses menaces émergent via des groupes cybercriminels avancés, des hacktivistes ou des personnes solitaires en quête de challenge et de revendication. La Cyber Threat Intelligence (CTI) a démontré depuis longtemps son importance dans la compréhension de ces menaces variées, qu'elles soient globales, sectorielles ou ciblées.
Les attaques contre la société civile constituent souvent un angle mort dans l’analyse de la menace. Largement sous-étudiées, elles fournissent pourtant un aperçu de menaces numériques qui touchent une plus large part de la société.
La multiplication des campagnes de désinformation et leur impact potentiel sur la société ont conduit de nombreuses organisations (universités, think tank, ONG, administrations, plateformes) à étudier et analyser cette menace. Cet intérêt a conduit à élaborer des schémas descriptifs permettant de mettre en lumière le comportement de ces acteurs et les objectifs de leurs campagnes. La littérature en matière de Cyber Threat Intelligence (CTI) ainsi que l’expérience accumulée dans d’autres champs de l’analyse de la menace a dès lors pu se nourrir de cette démarche.
L’invasion russe de l’Ukraine en février 2022 a causé un sursaut des tensions géopolitiques qui se sont répercutées dans les champs informationnel et cybernétique. Parmi les acteurs impliqués dans cette guerre, les hacktivistes du groupe Killnet font partie de ceux ayant le plus attiré l’attention. Cet article présente une analyse de ses activités en utilisant la matrice DISARM.
L’hacktivisme est une forme de militantisme en ligne, où l'utilisation de la technologie est déployée pour promouvoir des causes politiques et sociales. Une montée de l’hacktivisme durant les conflits internationaux a été observée en Europe à travers le conflit russo-ukrainien. Dans quelle mesure l'hacktivisme en temps de guerre illustre l'extension du champ de bataille traditionnel au cyberespace ? Comment l’hacktivisme s’est-il notamment manifesté jusqu’à présent durant le conflit russo-ukrainien ?
Avant de rentrer dans le vif du sujet, je vous propose un petit exercice d'immersion : vous êtes... un étudiant, alternant, ou encore stagiaire en informatique. Vos finances sont probablement assez limitées, mais vous avez grand besoin d'un bac à sable numérique afin d'appliquer les notions apprises en cours ou en entreprise. Plusieurs options s'offrent à vous, mais toutes ont leurs limites. La virtualisation locale est limitée par vos ressources matérielles, les plateformes en ligne aux exercices existants et ne correspondent pas à ce que vous cherchez, et les formations/certifications dédiées sont trop chères. Et si je vous disais qu'il existe un moyen de vous entraîner sur votre environnement rêvé, à un coût raisonnable, et tout en apprenant au passage à utiliser une ou deux technologies particulièrement utiles ?
Plus une vulnérabilité est découverte tardivement dans le cycle de développement logiciel plus son coût de correction est élevé. Les audits arrivant généralement peu de temps avant la mise en production, sont-ils une priorité pour assurer le niveau de sécurité des applications développées ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body