Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Cyber Threat Intelligence : l’outil essentiel des stratégies cyber
Posté par JPilo le 28/11/2022 14:00:00 Articles du même auteur



Le Cyber Threat Intelligence (CTI) repose sur la collecte de renseignements relatifs aux menaces ciblant les organisations, et leur utilisation pour enrichir les programmes de sécurité.

Concrètement, la première étape consiste à se tourner vers l’intérieur de l’entreprise : examiner l'organisation et comprendre la surface d'attaque, lister les éléments de la pile technologique de l'organisation, dans quels secteur et région cette dernière opère, et quels sont les angles morts potentiels dans la stratégie cyber.

Comprendre l'organisation et son fonctionnement permet aux programmes CTI de trouver les menaces spécifiques auxquelles une entreprise fait face, en se demandant « Qui », « Quoi », « Où », « Avec », « Pourquoi » et « Comment ».

Selon Julien Fournier, VP Southern Europe chez Netskope, pour répondre à chacune de ces questions, la réflexion CTI est à diviser en quatre catégories : les stratégies, les tactiques, les techniques et l’opérationnel :

« L'utilisation des CTI technique, tactique et opérationnel permet à l'équipe chargée de la sécurité d'une organisation d'effectuer des simulations d'attaque réalistes, pour évaluer pleinement les capacités de détection, de prévention et de réponse face à des campagnes malveillantes spécifiques.

**/ Stratégies – Cela induit une vue d'ensemble, dont notamment l'impact financier, les tendances des attaques ainsi que les autres impacts mondiaux sur le paysage des menaces.

Toutes les informations recueillies dans cette catégorie peuvent être utilisées sur le long terme ; en examinant par exemple les tendances des attaques dans les secteurs, l'évolution des TTP (Tactiques, Techniques et Procédures) au fil du temps, l'utilisation des malwares et les violations de données. 

Ce niveau de recherche est généralement utilisé pour éclairer les décisions des dirigeants et aide à orienter la planification de la sécurité.

1/ Tactiques – Il s’agit des informations précises sur les cybercriminels ; comme la cartographie de leurs TTP, la définition de leurs objectifs et la compréhension de leurs capacités techniques. 

Cela permet à une organisation d'être proactive dans ses tactiques d'atténuation afin de mieux protéger l’entreprise et ses activités.

2/ Techniques – Les analystes recueillent à cette occasion des informations sur le C2 (Command & Control) des cybercriminels, les outils, les logiciels malveillants et toute autre ressource technique utilisée contre une organisation. 

Les indicateurs de compromission rassemblés améliorent également les outils de sécurité, en aidant à créer des listes de blocage et des alertes visant à améliorer les capacités de détection des entreprises.

3/ Opérationnel – Cette catégorie vise à l'introspection, via la recherche des menaces spécifiques contre une organisation donnée. 

Il convient de se concentrer ici sur la motivation des cybercriminels, leur capacité à exploiter les vulnérabilités, les activités malveillantes passées et actuelles, l'impact sur la confidentialité, l'intégrité et la disponibilité des différentes cyberattaques, ainsi que les vulnérabilités de la pile technologique de l'organisation.

Ces renseignements sont importants pour évaluer la position d'une organisation face aux cyberattaques actuelles et futures.

Une CTI performante améliore les performances de l'équipe en charge de la cybersécurité, en fournissant des informations essentielles sur la meilleure façon de détecter ou d'atténuer les menaces actuelles, via un aperçu du paysage dynamique des menaces.

Grâce à chaque connaissance acquise, elles sont mieux préparées pour atténuer, détecter et remédier aux menaces auxquelles l'organisation peut être confrontée. 

Quant à la direction, elle permet de prendre des décisions opérationnelles éclairées pour assurer la pérennité des activités face aux cybermenaces. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité