Qu’est-ce que la Cyber Threat Intelligence ?

La Cyber Threat Intelligence se traduit dans une logique d’anticipation par le renseignement sur les cybermenaces. Le phishing par exemple a été le vecteur d’attaques de 80 % des entreprises qui se sont déclarées victimes de cyberattaques en 2020 (sondage OpinionWay pour le CESIN). Qu’est-ce que la Cyber Threat Intelligence ? Comment peut-elle aider votre entreprise à anticiper les risques pour une meilleure cybersécurité ? Nous vous expliquons tout sur la cyber intelligence dans cet article.

Au sommaire

1. Cyber Threat Intelligence : explications

2. Les 4 étapes de recueil de l’information de la CTI

3. Les 3 axes de la CTI

3.1. La Cyber Threat Intelligence Stratégique

3.2. La Cyber Threat Intelligence Opérationnelle

3.3. La Cyber Threat Intelligence Technique

1. Cyber Threat Intelligence : explications

  1. La Cyber Threat Intelligence : définition

La Cyber Threat Intelligence, ou CTI, se définit par la collecte, l’analyse et le partage en continu de données, dans l’objectif de prévenir les cyber attaques. En effet, la threat intelligence s’appuie sur des spécialistes informatiques. Ces spécialistes analysent et contextualisent les données afin d’identifier les éventuelles menaces et décider des mesures de protection à adopter.

  1. La cybercriminalité en hausse

Pourquoi la cybercriminalité est-elle en hausse ? Parce qu’elle permet une maximisation des profits pour une faible exposition des pirates informatiques. En effet, leur capacité à agir à distance les protège derrière un certain anonymat. Les évolutions techniques comme l’intelligence artificielle, leur permettent de lancer des attaques en masse. Les cybercriminels peuvent ainsi multiplier leurs gains, voire même réaliser des économies d’échelle pour encore peu de risques. C’est finalement un bon retour sur investissement.

À cela s’ajoute une forte augmentation de l’utilisation des objets connectés, notamment par les salariés dans le cadre de leur travail. 63 % des entreprises interrogées estiment que leurs collaborateurs n’appliquent pas correctement les recommandations à la cybersécurité. Ce sont autant de surfaces d’exposition aux cybermenaces. Ainsi, une entreprise sur 5 en 2020 a subi une attaque par ransomware avec un chiffrement ou un vol de ses données.

  • Les 4 étapes de recueil de l’information de la CTI

Le cycle du renseignement appliqué au renseignement sur les cybermenaces se décompose en 4 étapes.

  • Orienter

Cette première étape vise à déterminer l’objet qui pourrait être menacé. Pour cela, seront effectuées différentes analyses sur les possibles compromissions, les tendances ou les modes opératoires des cybercriminels.

  • Rechercher 

Dans cette seconde étape, l’objectif est de collecter le plus de données brutes. C’est-à-dire des informations sur les comportements, les capacités ou des données techniques qui révèleraient des menaces ou des ennemis potentiels. On parle aussi d’acquisition de données brutes.

  • Exploiter 

Les données collectées sont contextualisées à cette troisième étape. Après avoir recueilli un ensemble d’informations, on cherche à dégager des renseignements utiles : on cherche à mettre en évidence des liens ou des relations entre différents évènements sociétaux, géopolitiques ou géoéconomiques qui pourraient être des indicateurs de compromission.

  • Diffuser 

À cette dernière étape, des recommandations stratégiques seront proposées aux décideurs. Basées la plupart du temps sur des retours d’expérience, ces recommandations comprennent des plans d’actions, de sécurisation de processus ou encore des actions correctives.

4. Les 3 axes de la CTI

La cyber intelligence vise donc à anticiper les crises au travers de trois grands axes que nous allons détailler plus bas : stratégique, opérationnelle et technique.

4.1. La Cyber Threat Intelligence Stratégique

La Cyber Threat Intelligence Stratégique est peu technique et principalement destinée à des décisionnaires. Au niveau stratégique, l’objectif est de dresser un panorama des menaces et des cyberattaquants sous forme de rapports ou de tableaux de bord. Ce premier axe de la CTI va permettre de décider de futurs investissements en matière de sécurisation des processus ou d’infrastructures de cyberdéfense.

4.2. La Cyber Threat Intelligence Opérationnelle

La Cyber Threat Intelligence Opérationnelle vise à comprendre les modes opératoires des cybercriminels afin de les modéliser sous forme de cartographies par exemple. L’objectif est de comprendre comment les attaques sont organisées et mises en œuvre. Pour cela, la CTI opérationnelle peut reconstituer une attaque afin de mieux appréhender la logique et les actions des pirates informatiques.

4.3. La Cyber Threat Intelligence Technique

La Cyber Threat Intelligence Technique cherche à découvrir de nouvelles tendances, de nouveaux modes opératoires des cyberattaques. La CTI technique analyse par exemple les caractéristiques techniques d’un malware pour mettre au point des indicateurs de compromission. L’objectif est de constituer une base de données complète pour la mise en place de mesures préventives efficaces.

Chaque niveau de la Cyber Threat Intelligence contribue donc à une meilleure anticipation des cyber risques de votre entreprise. Parce que les cybermenaces sont en augmentation et la cybercriminalité en perpétuelle sophistication, une démarche CTI est aujourd’hui un investissement incontournable en matière de cyberdéfense. METSYS est votre partenaire dans cette démarche d’amélioration de vos processus de sécurisation.

Si vous avez un doute, contactez le service cyber de Metsys : cyber@metsys.fr

A propos de l'auteur

Acteur incontournable des services du numérique, Metsys s’engage à satisfaire l’ambition de ses clients dans leurs projets de transformation digitale.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.