3.
Cyber Threat Intelligence (CTI)
La CTI ou Cyber Threat Intelligence est l’activité liée à la collecte
d’informations sur les menaces ou les acteurs de la menace.
• Le Renseignement open source(OSINT & OSINFO)
• Le renseignement via les réseaux sociaux(SOCMINT)
• Le renseignement humain(HUMINT)
• Le renseignement technique
• Le renseignement via des analyses du web profond et sombre (deep &
dark web).
La CTI est basée sur de multiples types de sources:
4.
Cyber Threat Intelligence (CTI)
Objectif de la CTI :
https://www.spiceworks.com/it-security/vulnerability-management/articles/what-is-cyber-threat-
intelligence/
Source de l’image
:
5.
Cyber Threat Intelligence (CTI)
Les différents types de CTI :
CTI
STRATEGIQUE
CTI
TACTIQUE
CTI
TECHNIQUE
CTI
STRATEGIQUE
La CTI permet de connaître, de mieux se défendre et d’anticiper pour
détecter les prémices d’une attaque.
7.
Panorama autour de la CTI
APT(Advanced Persistent Threat) :Cela peut être considéré comme une équipe/un groupe, ou
même un pays, qui s'engage dans des attaques Ciblées à long terme contre des organisations
et/ou des pays.
TTPs(Tactics, Techniques, and Procedures) :analysent le fonctionnement d’un acteur
malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les
attaques opérationnelles.
IoC(Indicators of Compromise):indices et des preuves d'une fuite de données.
IaC(Indicators of Attack):indices et des preuves permettant de déterminer si une attaque est
en cours et doit être contenue avant qu'elle ne puisse causer plus de dommages.
8.
Panorama autour de la CTI
MITRE ATT&CK( MITRE Adversarial Tactics, Techniques, and Common Knowledge) is a
globally-accessible knowledge base of adversary tactics and techniques based on real-world
observations.
MISP (Malware Information Sharing Platform): une plate-forme open source d'informations
sur les menaces qui facilite la collecte, le stockage et la distribution de renseignements sur les
menaces et d'indicateurs de compromission (IOC) liés aux logiciels malveillants, aux
cyberattaques, à la fraude financière.
Structured Threat Information eXpression (STIX): un langage structuré permettant de décrire
les informations sur les cybermenaces afin qu'elles puissent être partagées, stockées et
analysées de manière cohérente.
Trusted Automated eXchange of Indicator Information
(TAXII) : un protocole utilisé pour échanger des renseignements sur les cybermenaces (CTI) via
HTTPS.
Il semblerait que vous ayez déjà ajouté cette diapositive à .
Créer un clipboard
Vous avez clippé votre première diapositive !
En clippant ainsi les diapos qui vous intéressent, vous pourrez les revoir plus tard. Personnalisez le nom d’un clipboard pour mettre de côté vos diapositives.
Créer un clipboard
Partager ce SlideShare
Vous avez les pubs en horreur?
Obtenez SlideShare sans publicité
Bénéficiez d'un accès à des millions de présentations, documents, e-books, de livres audio, de magazines et bien plus encore, sans la moindre publicité.
Offre spéciale pour les lecteurs de SlideShare
Juste pour vous: Essai GRATUIT de 60 jours dans la plus grande bibliothèque numérique du monde.
La famille SlideShare vient de s'agrandir. Profitez de l'accès à des millions de livres numériques, livres audio, magazines et bien plus encore sur Scribd.
Apparemment, vous utilisez un bloqueur de publicités qui est en cours d'exécution. En ajoutant SlideShare à la liste blanche de votre bloqueur de publicités, vous soutenez notre communauté de créateurs de contenu.
Vous détestez les publicités?
Nous avons mis à jour notre politique de confidentialité.
Nous avons mis à jour notre politique de confidentialité pour nous conformer à l'évolution des réglementations mondiales en matière de confidentialité et pour vous informer de la manière dont nous utilisons vos données de façon limitée.
Vous pouvez consulter les détails ci-dessous. En cliquant sur Accepter, vous acceptez la politique de confidentialité mise à jour.