Aller au contenu

Renseignement sur les Menaces et Communautés de Sécurité Réseau

Pour maintenir une posture défensive efficace, les professionnels de la cybersécurité doivent rester continuellement informés des vulnérabilités et vecteurs d’attaque au fur et à mesure de leur évolution. Ce module analyse l’écosystème des organisations de sécurité, le groupe de renseignement Cisco Talos, les solutions de sécurité FireEye, ainsi que les standards ouverts facilitant l’échange automatisé de cyber threat intelligence (CTI).

Point Clé : Le renseignement sur les menaces n’est pas uniquement partagé avec le personnel — il est également distribué directement aux systèmes de sécurité tels que les pare-feux et les moteurs IDS/IPS, permettant une protection automatisée en temps réel.


TermeDéfinition
Threat IntelligenceConnaissance fondée sur des preuves concernant des menaces existantes ou émergentes, utilisée pour éclairer les décisions de réponse
Indicateurs de Compromission (IOC)Artefacts techniques (hachages de fichiers, adresses IP, noms de domaine) indiquant qu’un système a été compromis
Tactiques, Techniques & Procédures (TTP)Comportements et méthodologies employés par les acteurs de la menace tout au long du cycle de vie d’une attaque
Information de RéputationDonnées évaluatives sur la fiabilité de destinations internet ou de domaines
Menace Zero-DayVulnérabilité précédemment inconnue activement exploitée avant qu’un correctif soit disponible
CTI (Cyber Threat Intelligence)Informations structurées sur les adversaires, leurs capacités et leurs intentions
SIEMSecurity Information and Event Management — agrège et analyse les journaux d’événements de sécurité
SOARSecurity Orchestration, Automation and Response — automatise les réponses aux incidents de sécurité

Les organisations de sécurité fournissent des ressources, ateliers et conférences pour aider les professionnels à rester à jour sur les dernières menaces et vulnérabilités. Le tableau ci-dessous récapitule les plus importantes.

OrganisationNom CompletFonctions ClésPublic
SANSSysAdmin, Audit, Network, Security InstituteInternet Storm Center (alerte précoce) ; NewsBites (digest hebdomadaire) ; @RISK (nouveaux vecteurs d’attaque hebdomadaires) ; alertes Flash ; Reading Room (1 200+ articles de recherche) ; formations en sécuritéPraticiens de la sécurité dans le monde entier
MITREThe MITRE CorporationMaintient la base de données CVE ; attribue des identifiants uniques aux vulnérabilités connues publiquementÉditeurs de sécurité, chercheurs, gouvernements
FIRSTForum of Incident Response and Security TeamsRéunit les CERT gouvernementaux, commerciaux et académiques ; favorise la coopération dans le partage d’informations, la prévention des incidents et la réaction rapideÉquipes de réponse aux incidents dans le monde entier
ISC²International Information Systems Security Certification ConsortiumProduits éducatifs indépendants des fournisseurs ; certifications professionnelles ; services de carrière pour 75 000+ professionnels dans 135+ paysProfessionnels de la sécurité dans le monde entier
CIS / MS-ISACCenter for Internet Security / Multi-State Information Sharing and Analysis CenterAlertes et avertissements sur les cybermenaces 24h/24 7j/7 ; identification des vulnérabilités ; atténuation et réponse aux incidents pour les gouvernements SLTTGouvernements étatiques, locaux, tribaux et territoriaux (SLTT)

Note d’Examen : SANS maintient l’Internet Storm Center. ISC² fournit formation indépendante des fournisseurs et services de carrière. MITRE maintient la liste CVE. FIRST se concentre sur la coordination de la réponse aux incidents. CIS/MS-ISAC sert les gouvernements SLTT.


Cisco publie deux grands rapports de renseignement sur les menaces que les analystes en cybersécurité doivent suivre :

  • Rapport Annuel Cisco sur la Cybersécurité — Vue d’ensemble annuelle du paysage sécuritaire, des méthodologies des acteurs de la menace et des recommandations de préparation.
  • Rapport Semestriel sur la Cybersécurité — Mise à jour intermédiaire couvrant les nouveaux développements, les menaces en évolution et les vecteurs d’attaque émergents (adwares, campagnes de spam, etc.).

Ces rapports comprennent des analyses d’experts, des statistiques sur les principales vulnérabilités et des stratégies d’atténuation adaptées aux environnements d’entreprise. Ils peuvent être téléchargés directement depuis le site Cisco.


Rester à jour nécessite un engagement continu au-delà des rapports formels. Principales ressources :

Type de RessourceFournisseurDétails
BlogCisco Talos GroupArticles d’experts sur les menaces émergentes, l’analyse de malwares et la recherche en sécurité
BlogCisco Security (auteurs multiples)Large gamme de sujets liés à la sécurité par des experts du secteur
PodcastCisco TalosSérie de 80+ podcasts couvrant le renseignement sur les menaces, les résultats de recherche et l’actualité sécurité

Abonnez-vous par e-mail pour les notifications de blog. Les podcasts Talos sont disponibles en streaming ou en téléchargement.


Cisco Talos est l’une des plus grandes équipes commerciales de renseignement sur les menaces au monde, composée de chercheurs, analystes et ingénieurs.

Mission Principale : Protéger les utilisateurs, données et infrastructures d’entreprise contre les adversaires actifs en collectant et en opérationnalisant le renseignement sur les menaces.

CapacitéDescription
Collecte de MenacesCollecte des données sur les menaces actives, existantes et émergentes à l’échelle mondiale
Intégration Temps RéelLes produits de sécurité Cisco consomment l’intelligence Talos en temps réel pour une réponse immédiate
Maintenance Open SourceMaintient les jeux de règles de sécurité pour Snort.org, ClamAV et SpamCop
Ressources GratuitesFournit des logiciels, services, ressources et données gratuits à la communauté
Recherche IP/DomaineLe Reputation Center permet la recherche par IP, domaine ou propriétaire réseau pour des données de menace en temps réel
Contenu PédagogiquePublie 80+ podcasts et blogs d’experts

Note d’Examen : La fonction principale de Talos est collecter des informations sur les menaces actives, existantes et émergentes — pas la détection de virus ni la surveillance des mises à jour.


FireEye adopte une approche en trois volets : intelligence sécurité + expertise sécurité + technologie.

FireEye Helix est une plateforme d’opérations de sécurité hébergée dans le cloud qui intègre et renforce divers outils de sécurité et renseignements sur les menaces en une seule plateforme unifiée.

ComposantDétails
ArchitectureCombine les capacités SIEM et SOAR
Renseignement sur les MenacesSoutenu par le réseau mondial de renseignement Mandiant
Moteur de DétectionMoteur sans signature utilisant l’analyse d’attaques avec état pour détecter les menaces zero-day
Analyse ComportementaleDétection avancée des menaces par profilage comportemental — sans dépendance aux signatures connues
Vecteurs CouvertsVecteurs web, e-mail et partage de fichiers ; cible les malwares latents sur les partages de fichiers
Couverture du Cycle d’AttaqueCouvre toutes les étapes du cycle de vie d’une attaque

Différenciateur Clé : Le moteur de détection sans signature de FireEye peut bloquer les malwares avancés qui contournent les défenses traditionnelles basées sur les signatures — le rendant efficace contre les menaces zero-day.


Le gouvernement américain a mandaté la MITRE Corporation pour créer et maintenir le catalogue CVE — un dictionnaire d’identifiants standardisés pour les vulnérabilités de cybersécurité connues publiquement.

Objectif CVE :
- Attribue un identifiant CVE unique à chaque vulnérabilité connue
- Facilite le partage des données de vulnérabilité entre plateformes et organisations
- Sert de dictionnaire de référence commun — PAS une base de signatures de malwares
- PAS une liste de mécanismes de réponse

Note d’Examen : CVE est strictement un catalogue d’identification standardisée des vulnérabilités. Il ne contient pas de signatures de malwares ni de procédures de réponse recommandées.


AIS est un service gratuit offert par le Département de la Sécurité Intérieure américain (DHS).

AttributDétail
FournisseurDépartement de la Sécurité Intérieure américain (DHS)
CoûtGratuit
FonctionPermet l’échange en temps réel d’indicateurs de cybermenaces entre le gouvernement fédéral américain et le secteur privé
Standard UtiliséSTIX/TAXII pour l’échange lisible par machine

Note d’Examen : AIS est le service opéré par le DHS. Ne pas confondre avec Talos (Cisco), CVE (MITRE) ou FireEye Helix (éditeur privé).


Pour permettre une communication lisible par machine et automatisée du CTI entre diverses plateformes, plusieurs standards ouverts ont été développés.

Les organisations et agences utilisent des standards ouverts partagés pour permettre l’échange de CTI dans un format automatisé, cohérent et lisible par machine — pas simplement pour mettre à jour les bases de signatures ou synchroniser les outils antivirus.

┌─────────────────────────────────────────────────────────────────┐
│ STIX → Langage : Décrit CE QU'EST la menace │
│ TAXII → Transport : Définit COMMENT le CTI est communiqué │
│ CybOX → Schéma : Spécifie les événements réseau │
└─────────────────────────────────────────────────────────────────┘
StandardNom CompletRôleDétail Clé
STIXStructured Threat Information ExpressionDécrit et structure le CTI pour l’échangeIntègre le standard CybOX
TAXIITrusted Automated Exchange of Indicator InformationProtocole de couche application pour le transport du CTIFonctionne sur HTTPS ; conçu pour supporter STIX
CybOXCyber Observable ExpressionSchéma pour spécifier, capturer et communiquer les événements et propriétés réseauSupporte de nombreuses fonctions de cybersécurité ; désormais intégré à STIX

Note d’Examen : CybOX est le standard qui spécifie, capture, caractérise et communique les événements et propriétés des opérations réseau. TAXII est le protocole de transport. STIX est le langage d’expression.

Plateforme de Partage d’Informations sur les Malwares (MISP)

Section intitulée « Plateforme de Partage d’Informations sur les Malwares (MISP) »
AttributDétail
TypePlateforme open source
ObjectifPartager les IOC pour les menaces nouvellement découvertes
SoutienSoutenu par l’Union Européenne
ÉchelleUtilisé par 6 000+ organisations dans le monde
Formats d’ExportSTIX et autres formats standards
FonctionPermet le partage automatisé d’IOC entre personnes et machines

Plateformes de Renseignement sur les Menaces (TIP)

Section intitulée « Plateformes de Renseignement sur les Menaces (TIP) »

À mesure que les données de renseignement sur les menaces prolifèrent à travers de nombreuses sources et formats, les Plateformes de Renseignement sur les Menaces (TIP) servent d’agrégateurs et de normalisateurs centralisés.

1. Indicateurs de Compromission (IOC)
2. Tactiques, Techniques et Procédures (TTP)
3. Informations de réputation sur les destinations internet ou domaines
FonctionDescription
AgrégationCentralise les données de multiples sources et formats en un seul endroit
NormalisationConvertit les formats de données hétérogènes en une structure cohérente et exploitable
PrésentationAffiche les données dans un format compréhensible pour les analystes
AutomatisationLes organisations peuvent contribuer des données d’intrusion via des flux automatisés

Les honeypots sont des réseaux ou serveurs simulés conçus pour attirer et observer les attaquants. Le renseignement collecté peut être partagé avec les abonnés TIP.

ConsidérationDétail
ObjectifAttirer les adversaires pour observer les techniques d’attaque et collecter des IOC
RisqueUn honeypot compromis peut devenir un point de pivot vers les réseaux de production
Bonne PratiqueHéberger les honeypots dans le cloud pour les isoler de l’infrastructure de production

Sujet de QuestionRéponse Correcte
Service DHS gratuit pour l’échange CTI en temps réel avec le secteur privéAIS (Automated Indicator Sharing)
Première équipe commerciale mondiale de renseignement sur les menaces (Cisco)Cisco Talos
Plateforme hébergée dans le cloud combinant SIEM + SOARFireEye Helix
Contribution principale de la MITRE CorporationCVE (Common Vulnerabilities and Exposures)
Fonction principale d’ISC²Formation indépendante des fournisseurs et services de carrière
Fonction principale de SANSMaintenir l’Internet Storm Center (+ recherche, formation)
Fonction principale de FIRSTFavoriser la coopération dans la réponse aux incidents et le partage d’informations
Standard spécifiant et communiquant les événements/propriétés réseauCybOX
Protocole de transport du CTI sur HTTPSTAXII
Langage d’expression/description des informations sur les cybermenacesSTIX
Définition CVEDictionnaire d’identifiants CVE pour les vulnérabilités de cybersécurité connues publiquement
Ce que collecte TalosInformations sur les menaces actives, existantes et émergentes
Plateforme open source de partage d’IOC soutenue par l’UEMISP
Pourquoi les organisations utilisent les standards CTI ouvertsPour permettre un échange CTI automatisé, cohérent et lisible par machine
Fournisseur de blog et podcast pour les professionnels de la sécuritéCisco Talos
Trois types de données de renseignement dans un TIPIOC, TTP, Informations de réputation

Conseil d’Étude : Pour répondre aux questions d’examen, distinguez le fournisseur (qui offre le service), la fonction (ce qu’il fait) et le format (quel standard il utilise). De nombreux distracteurs dans les questions mélangent délibérément ces catégories.