Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que le renseignement sur les menaces ?

Illustration de matériel informatique, avec un ordinateur portable en particulier.

Aperçu

Qu'est-ce que le renseignement sur les cybermenaces ? Aussi appelé renseignement en cybersécurité, la veille sur les menaces désigne les informations factuelles relatives aux activités criminelles ciblant les réseaux, les appareils, les applications et les données d'une organisation. Elle permet aux entreprises de mieux comprendre les cyber-dangers passés, actuels et futurs. Il comprend des mécanismes, un contexte, des implications, des indicateurs et des conseils axés sur l'action concernant les risques émergents ou existants pour les actifs informationnels.

Les renseignements sur les menaces peuvent aider les entreprises à déterminer quels sont leurs actifs cybernétiques les plus exposés aux risques d'attaque et où l'impact d'une attaque serait le plus important. Elle permet aux entreprises d'acquérir les connaissances nécessaires pour savoir quels actifs informationnels protéger, les meilleurs moyens de les protéger et les outils d'atténuation les plus appropriés. Le renseignement sur les menaces fournit le contexte nécessaire à une prise de décision précise, pertinente, exploitable, opportune et éclairée.

Le concept de renseignement sur les menaces est facile à comprendre. Cependant, recueillir et analyser les informations nécessaires s'avère considérablement plus complexe. Le grand nombre de menaces susceptibles de compromettre ou de paralyser les systèmes informatiques d'une entreprise peut sembler accablant.

Parmi les renseignements contextuels recueillis par le renseignement sur les menaces, on peut citer vos vulnérabilités, l'identité de vos attaquants, leurs motivations, leurs capacités, les dommages qu'ils pourraient causer à vos actifs informationnels et les indicateurs de compromission à surveiller.

OpenText ™ Core Behavioral Signals vous fournit des renseignements sur les menaces les plus importantes qui pèsent sur votre infrastructure, vos finances et votre réputation. Grâce à cela, vous pouvez mettre en place des mécanismes de défense et des mesures d'atténuation des risques efficaces.

Renseignements sur les menaces

Pourquoi le renseignement sur les menaces est important

Les outils de renseignement sur les menaces analysent les données brutes relatives aux menaces existantes et émergentes ainsi qu'aux acteurs malveillants, provenant de sources multiples. Les données sont analysées et filtrées afin de développer des flux de renseignements et des rapports pouvant être utilisés par des solutions de sécurité automatisées. Pourquoi c'est important ?

  • Obtenir les renseignements nécessaires à l'organisation pour se protéger contre les menaces et les attaques.
  • Se tenir au courant des risques posés par les acteurs malveillants, les diverses vulnérabilités, les méthodes d'attaque, les exploits zero-day et les menaces persistantes avancées.
  • Maintenir une méthode structurée pour traiter les grandes quantités de données sur les menaces internes et externes, impliquant de nombreux acteurs et systèmes non connectés.
  • Éviter les fausses alertes.
  • Minimiser les violations de données et les coûts financiers, de réputation et de conformité qui en découlent.
  • Acquérir les connaissances nécessaires pour identifier les outils de sécurité les plus susceptibles de fonctionner.
  • Les équipes de cybersécurité et d'analyse peuvent ainsi rester proactives face aux menaces futures tout en évitant le fardeau que représente le traitement d'énormes volumes de données brutes non traitées et non hiérarchisées.
  • Tenez les dirigeants, les utilisateurs et les intervenants au courant des dernières menaces et des répercussions que celles-ci pourraient avoir sur l'organisation.
  • Fournir un contexte opportun et compréhensible par les décideurs.

Le renseignement sur les menaces est crucial pour toute organisation dont le réseau est connecté à Internet, ce qui est le cas de pratiquement toutes les organisations aujourd'hui. Les pare-feu et autres systèmes de sécurité sont importants, mais ils ne dispensent pas l'entreprise de se tenir au courant des menaces qui pèsent sur ses systèmes d'information. La nature variée, complexe et évolutive des cyberattaques actuelles rend le renseignement sur les menaces essentiel.


Le cycle de vie du renseignement sur les menaces

Le renseignement sur les menaces n'est pas un processus linéaire régi par une liste de contrôle. Il est continu, cyclique et itératif. Il n'y aura jamais de moment où une organisation aura identifié et neutralisé toutes les menaces potentielles.

Le cycle de vie du renseignement sur les menaces reconnaît la nature évolutive de l'environnement des menaces. Éviter une attaque ou une crise ne signifie pas que le travail est terminé. Vous devez immédiatement penser à la prochaine, l'anticiper et vous y préparer. De nouvelles lacunes et questions continueront d'apparaître, nécessitant de nouveaux besoins en matière de renseignement.

Le cycle de vie du renseignement sur les menaces comprend les étapes suivantes.

  • Planification – Définir les exigences en matière de collecte de données. Posez des questions précises qui vous orienteront dans la bonne direction et qui visent à générer des renseignements exploitables. Déterminer qui sera le consommateur final des renseignements sur les menaces.
  • Collecte – Recueillir des données brutes sur les menaces à partir de sources crédibles. Les sources crédibles peuvent inclure ici les journaux d'audit du système, les incidents passés, les rapports de risques internes, les sources techniques externes et Internet en général.
  • Traitement – Organiser les données brutes en vue de leur analyse. Ajoutez des balises de métadonnées qui facilitent l'élimination des informations redondantes, des faux négatifs et des faux positifs. Un SIEM pourrait faciliter cette organisation. Ils utilisent des règles de corrélation pour structurer les données en fonction des différents cas d'utilisation.
  • Analyse – La phase d'analyse est ce qui distingue le renseignement sur les menaces de la simple collecte et diffusion d'informations, car c'est là qu'on donne un sens aux données. Appliquer des techniques analytiques structurées aux informations traitées et quantifier la menace. Cela génère des flux de renseignements sur les menaces que les outils et les analystes examinent pour déterminer les indicateurs de compromission. Les indicateurs de compromis incluent les adresses IP, les URL, les courriels, les pièces jointes, les clés de registre et les hachages suspects.
  • Diffusion – Le renseignement sur les menaces est efficace lorsqu'il est transmis aux bonnes personnes au bon moment. Partagez l'analyse avec les intervenants concernés en utilisant les canaux de communication internes et externes prédéfinis. Diffuser l'information dans un format que le public cible peut comprendre plus facilement. Cela peut aller des listes de menaces aux rapports évalués par des pairs. Dans les grandes organisations, la détection et l'atténuation des menaces sont des efforts collectifs qui impliquent plusieurs équipes. Tenez tout le monde au courant afin de découvrir de nouvelles idées, solutions et opportunités.
  • Intégration – Intégrez les renseignements exploitables sur les menaces dans les flux de travail, les programmes d'intervention en cas d'incident et les systèmes de billetterie.
  • Leçons à tirer – Analyser les renseignements pour en tirer des leçons à long terme et des implications plus larges. Apportez les changements appropriés à vos politiques, procédures, processus, infrastructures et configurations.
  • Commentaires – Examinez les actions entreprises et confirmez si la menace a été bloquée ou contenue.

Types de menaces en matière de cybersécurité et renseignement sur les menaces

Les menaces en matière de cybersécurité et les renseignements sur les menaces peuvent être classés en fonction des exigences commerciales, des sources de renseignements et du public cible. À cet égard, il existe trois types de menaces en matière de cybersécurité et de renseignements sur les menaces.

Informations stratégiques sur les menaces

Il s'agit de tendances ou de problèmes généraux ou à long terme. L'analyse des menaces stratégiques est souvent réservée à un public de haut niveau, non technique, comme les dirigeants de haut niveau. Le renseignement stratégique sur les menaces offre un aperçu des capacités et des intentions des menaces, permettant ainsi une prise de décision éclairée et des alertes rapides.

Les sources de renseignements stratégiques sur les menaces comprennent les médias d'information, les experts en la matière, les documents de politique des organisations non gouvernementales, les livres blancs sur la sécurité et les rapports de recherche.

Renseignements tactiques sur les menaces

Le renseignement tactique sur les menaces structure les procédures, les techniques et les tactiques des acteurs malveillants en s'attaquant aux indicateurs de compromission grâce aux événements et opérations de renseignement quotidiens. Ce sont des renseignements destinés à un public plus technique, comme les professionnels de la sécurité, les architectes système et les administrateurs réseau.

Le renseignement tactique sur les menaces permet aux organisations de mieux comprendre comment elles pourraient être attaquées et quelles sont les meilleures défenses contre ces attaques. Les rapports des fournisseurs de solutions de sécurité et des consultants en cybersécurité d'entreprise constituent souvent la principale source de renseignements tactiques sur les menaces.

Renseignements opérationnels sur les menaces

Le renseignement opérationnel sur les menaces est aussi appelé renseignement technique sur les menaces. C'est très spécialisé et hautement technique. Il traite d'attaques, de logiciels malveillants, d'outils ou de campagnes spécifiques.

Le renseignement opérationnel sur les menaces peut prendre la forme de rapports de renseignement sur les menaces de nature médico-légale, de flux de données sur les menaces ou de communications interceptées de groupes de menaces. Il permet aux équipes d'intervention en cas d'incident de mieux comprendre le moment, la nature et l'intention des attaques spécifiques.


Qu'est-ce que la détection des menaces ?

La détection des menaces est un terme parfois utilisé de manière interchangeable avec le renseignement sur les menaces, mais les deux ne signifient pas la même chose. La détection des menaces consiste en une surveillance passive des données afin de déceler les problèmes de sécurité potentiels.

Elle est axée sur la détection et l'identification des menaces avant, pendant ou après une faille de sécurité. La menace peut provenir d'une chaîne de caractères dans un échantillon de logiciel malveillant, de connexions réseau passant par des zones inhabituelles, d'une augmentation ou d'une diminution inattendue du trafic réseau, ou d'un fichier exécutable enregistré dans un répertoire temporaire.

Les outils de détection des violations de données analysent le comportement des utilisateurs, des données, des applications et du réseau afin de déceler toute activité anormale. Un système de détection d'intrusion est un exemple d' outil de détection des menaces.


Comment le renseignement sur les menaces et la détection des menaces fonctionnent ensemble

Les systèmes de détection des menaces inspectent souvent le trafic réseau en utilisant des renseignements sur les menaces provenant d'un large éventail de communautés comme H-ISAC. Ils déploient des systèmes d'alerte et de notification d'événements personnalisés. Les outils de détection des menaces permettent de surveiller les journaux provenant de diverses sources et de s'adapter à différents environnements.

Alors, quand une menace est détectée, une alerte est envoyée. Normalement, un être humain interviendrait, examinerait la menace, déterminerait ce qui se passe et prendrait les mesures appropriées.


Les bons outils pour le bon renseignement sur les menaces

Les organisations actuelles sont exposées à des attaquants qui ont potentiellement des millions de moyens pour obtenir un accès non autorisé et semer le chaos. De plus, les menaces ne cessent de gagner en ampleur, en complexité et en sophistication. Cela signifie qu'il vaut mieux partir du principe qu'un attaquant réussira à pénétrer le système, malgré tous vos efforts et ceux de votre organisation. La mise en place de contrôles physiques et logiques appropriés contribue grandement à réduire les chances de succès d'une attaque.

Le renseignement sur les menaces est essentiel pour une détection et une réponse rapides et efficaces aux menaces, et constitue un élément nécessaire pour comprendre et se protéger contre les menaces potentielles en matière de cybersécurité. Plus votre équipe et votre organisation comprendront les menaces potentielles, mieux vous serez outillé pour élaborer et prioriser des réponses fonctionnelles et détecter rapidement les menaces.

Le renseignement sur les menaces est un exercice ardu et qui prend beaucoup de temps, même pour les petites entreprises. Heureusement, de nombreux outils de veille sur les menaces sont disponibles sur le marché et peuvent s'avérer utiles. Tous ne sont cependant pas créés égaux. Reconnu comme un chef de file mondial dans le domaine de la cybersécurité, OpenText fournit les outils dont votre organisation a besoin pour générer rapidement des renseignements sur les menaces pertinents, exploitables et dynamiques.

Produits connexes

OpenText™ Core Behavioral Signals

Détectez de manière proactive les risques internes, les attaques inédites et les menaces persistantes avancées.

OpenText™ Enterprise Security Manager

Accélérez la détection et la réponse aux menaces avec une corrélation en temps réel et un SOAR natif.

OpenText™ Cybersecurity Cloud

Défendez avec précision, sécurisez avec confiance

OpenText™ Security Log Analytics

Accélérez la détection des menaces avec des informations de sécurité perspicaces et exploitables.

Comment pouvons-nous vous aider?

Notes de bas de page