SlideShare une entreprise Scribd logo
1  sur  15
1.Cyber Threat Intelligence (CTI)
2.Panorama autour de la CTI
3.Cyber Threat Intelligence Tools
4.Open CTI
PLAN
Cyber Threat Intelligence (CTI)
Cyber Threat Intelligence (CTI)
La CTI ou Cyber Threat Intelligence est l’activité liée à la collecte
d’informations sur les menaces ou les acteurs de la menace.
• Le Renseignement open source(OSINT & OSINFO)
• Le renseignement via les réseaux sociaux(SOCMINT)
• Le renseignement humain(HUMINT)
• Le renseignement technique
• Le renseignement via des analyses du web profond et sombre (deep &
dark web).
La CTI est basée sur de multiples types de sources:
Cyber Threat Intelligence (CTI)
Objectif de la CTI :
https://www.spiceworks.com/it-security/vulnerability-management/articles/what-is-cyber-threat-
intelligence/
Source de l’image
:
Cyber Threat Intelligence (CTI)
Les différents types de CTI :
CTI
STRATEGIQUE
CTI
TACTIQUE
CTI
TECHNIQUE
CTI
STRATEGIQUE
La CTI permet de connaître, de mieux se défendre et d’anticiper pour
détecter les prémices d’une attaque.
Panorama autour de la CTI
Panorama autour de la CTI
APT(Advanced Persistent Threat) :Cela peut être considéré comme une équipe/un groupe, ou
même un pays, qui s'engage dans des attaques Ciblées à long terme contre des organisations
et/ou des pays.
TTPs(Tactics, Techniques, and Procedures) :analysent le fonctionnement d’un acteur
malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les
attaques opérationnelles.
IoC(Indicators of Compromise):indices et des preuves d'une fuite de données.
IaC(Indicators of Attack):indices et des preuves permettant de déterminer si une attaque est
en cours et doit être contenue avant qu'elle ne puisse causer plus de dommages.
Panorama autour de la CTI
MITRE ATT&CK( MITRE Adversarial Tactics, Techniques, and Common Knowledge) is a
globally-accessible knowledge base of adversary tactics and techniques based on real-world
observations.
MISP (Malware Information Sharing Platform): une plate-forme open source d'informations
sur les menaces qui facilite la collecte, le stockage et la distribution de renseignements sur les
menaces et d'indicateurs de compromission (IOC) liés aux logiciels malveillants, aux
cyberattaques, à la fraude financière.
Structured Threat Information eXpression (STIX): un langage structuré permettant de décrire
les informations sur les cybermenaces afin qu'elles puissent être partagées, stockées et
analysées de manière cohérente.
Trusted Automated eXchange of Indicator Information
(TAXII) : un protocole utilisé pour échanger des renseignements sur les cybermenaces (CTI) via
HTTPS.
Cyber Threat Intelligence Tools
Urlscan.io
Open CTI
Open CTI
Un outil de gestion et de partage de la connaissance en matière
d’analyse de la cybermenace (Threat Intelligence).
Open CTI
Open CTI
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Contenu connexe

Tendances

Tendances (20)

Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Security operations center 5 security controls
 Security operations center 5 security controls Security operations center 5 security controls
Security operations center 5 security controls
 
FireEye Solutions
FireEye SolutionsFireEye Solutions
FireEye Solutions
 
Bulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalBulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat Landscapefinal
 
Cyber Threat hunting workshop
Cyber Threat hunting workshopCyber Threat hunting workshop
Cyber Threat hunting workshop
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza Adineh
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
 

Similaire à Cyber threat intelligence avec Open CTI

Threat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatiqueThreat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatique
DALLELKHEZZANE2
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
onyikondi
 

Similaire à Cyber threat intelligence avec Open CTI (20)

Threat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatiqueThreat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatique
 
Audit
AuditAudit
Audit
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 

Plus de EyesOpen Association

Plus de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

Cyber threat intelligence avec Open CTI

  • 1.
  • 2. 1.Cyber Threat Intelligence (CTI) 2.Panorama autour de la CTI 3.Cyber Threat Intelligence Tools 4.Open CTI PLAN
  • 4. Cyber Threat Intelligence (CTI) La CTI ou Cyber Threat Intelligence est l’activité liée à la collecte d’informations sur les menaces ou les acteurs de la menace. • Le Renseignement open source(OSINT & OSINFO) • Le renseignement via les réseaux sociaux(SOCMINT) • Le renseignement humain(HUMINT) • Le renseignement technique • Le renseignement via des analyses du web profond et sombre (deep & dark web). La CTI est basée sur de multiples types de sources:
  • 5. Cyber Threat Intelligence (CTI) Objectif de la CTI : https://www.spiceworks.com/it-security/vulnerability-management/articles/what-is-cyber-threat- intelligence/ Source de l’image :
  • 6. Cyber Threat Intelligence (CTI) Les différents types de CTI : CTI STRATEGIQUE CTI TACTIQUE CTI TECHNIQUE CTI STRATEGIQUE La CTI permet de connaître, de mieux se défendre et d’anticiper pour détecter les prémices d’une attaque.
  • 8. Panorama autour de la CTI APT(Advanced Persistent Threat) :Cela peut être considéré comme une équipe/un groupe, ou même un pays, qui s'engage dans des attaques Ciblées à long terme contre des organisations et/ou des pays. TTPs(Tactics, Techniques, and Procedures) :analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. IoC(Indicators of Compromise):indices et des preuves d'une fuite de données. IaC(Indicators of Attack):indices et des preuves permettant de déterminer si une attaque est en cours et doit être contenue avant qu'elle ne puisse causer plus de dommages.
  • 9. Panorama autour de la CTI MITRE ATT&CK( MITRE Adversarial Tactics, Techniques, and Common Knowledge) is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. MISP (Malware Information Sharing Platform): une plate-forme open source d'informations sur les menaces qui facilite la collecte, le stockage et la distribution de renseignements sur les menaces et d'indicateurs de compromission (IOC) liés aux logiciels malveillants, aux cyberattaques, à la fraude financière. Structured Threat Information eXpression (STIX): un langage structuré permettant de décrire les informations sur les cybermenaces afin qu'elles puissent être partagées, stockées et analysées de manière cohérente. Trusted Automated eXchange of Indicator Information (TAXII) : un protocole utilisé pour échanger des renseignements sur les cybermenaces (CTI) via HTTPS.
  • 10. Cyber Threat Intelligence Tools Urlscan.io
  • 12. Open CTI Un outil de gestion et de partage de la connaissance en matière d’analyse de la cybermenace (Threat Intelligence).
  • 15. M E R C I ! T H A N K Y O U ! QUESTIONS ?