La multiplication des campagnes de désinformation et leur impact potentiel sur la société ont conduit de nombreuses organisations (universités, think tank, ONG, administrations, plateformes) à étudier et analyser cette menace. Cet intérêt a conduit à élaborer des schémas descriptifs permettant de mettre en lumière le comportement de ces acteurs et les objectifs de leurs campagnes. La littérature en matière de Cyber Threat Intelligence (CTI) ainsi que l’expérience accumulée dans d’autres champs de l’analyse de la menace a dès lors pu se nourrir de cette démarche.
Les éléments nécessaires à la création de campagnes de manipulation de l’information sont multiples : memes, narratifs, faux sites, et présentent des niveaux de complexités divers. Les groupes qui conduisent ces opérations ont des besoins très spécifiques et doivent disposer d’infrastructures et d’outils afin de mener leurs campagnes. C’est précisément cette approche qui a conduit en 2011, le groupe Lockheed Martin à mettre en place sa Cyber kill chain. Cette représentation qui décrit les étapes d’une attaque dans un système d'information permet de modéliser les étapes d’une intrusion à partir d’éléments techniques, ce qui permet d’adapter les mesures de protection et de détection, tout en aidant l’attribution. Dans les campagnes informationnelles, cette approche est totalement transposable.
1. Approche de la désinformation dans le cadre de la CTI
1.1 Une brève histoire des modèles en CTI
La Cyber Threat Intelligence est une...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première