Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que le renseignement sur les menaces ?

Illustration d'articles informatiques avec un ordinateur portable en point de mire

Présentation

Qu'est-ce que le renseignement sur les cybermenaces ? Également appelés renseignements sur la cybersécurité, les renseignements sur les menaces sont des informations fondées sur des preuves concernant des activités criminelles qui ciblent les réseaux, les appareils, les applications et les données d'une organisation. Il permet aux entreprises de mieux comprendre les cyberdangers passés, présents et futurs. Il comprend des mécanismes, un contexte, des implications, des indicateurs et des conseils orientés vers l'action concernant les risques émergents ou existants pour les ressources d'information.

Les informations sur les menaces peuvent aider les entreprises à déterminer quels sont leurs cyber-actifs les plus menacés par une attaque et où l'impact de celle-ci serait le plus important. Il donne aux entreprises les connaissances dont elles ont besoin pour savoir quels actifs informationnels protéger, quels sont les meilleurs moyens de les protéger et quels sont les outils d'atténuation les plus appropriés. Le renseignement sur les menaces fournit le contexte nécessaire à une prise de décision précise, pertinente, actionnable, opportune et éclairée.

En tant que concept, la veille sur les menaces est facile à comprendre. Cependant, il est beaucoup plus difficile de collecter les informations nécessaires et de les analyser. Le grand nombre de menaces susceptibles de compromettre ou de paralyser les technologies de l'information des entreprises peut sembler écrasant.

Les renseignements sur les menaces permettent notamment de connaître vos vulnérabilités, vos attaquants, leurs motivations, leurs capacités, les dommages qu'ils pourraient infliger à vos actifs informationnels et les indicateurs de compromission à surveiller.

OpenText™ Core Behavioral Signals vous fournit des informations sur les menaces les plus sérieuses pour votre infrastructure, vos finances et votre réputation. Cela vous permettra d'élaborer des mécanismes de défense et de mettre en place des mesures d'atténuation des risques qui fonctionneront.

Renseignements sur les menaces

Pourquoi la veille sur les menaces est-elle importante ?

Les outils de renseignement sur les menaces lisent les données brutes sur les menaces existantes et émergentes et sur les acteurs de la menace à partir de sources multiples. Les données sont analysées et filtrées pour élaborer des flux de renseignements et des rapports qui peuvent être utilisés par des solutions de sécurité automatisées. Pourquoi est-ce important ?

  • Obtenir les informations nécessaires à l'organisation pour se protéger contre les menaces et les attaques.
  • Se tenir au courant des risques posés par les mauvais acteurs, les diverses vulnérabilités, les méthodes d'attaque, les exploits de type "zero-day" et les menaces persistantes avancées.
  • Maintenir une méthode structurée pour traiter les vastes données sur les menaces internes et externes qui concernent de nombreux acteurs et des systèmes non connectés.
  • Éviter les fausses alertes.
  • Minimiser les violations de données et les coûts financiers, de réputation et de conformité qui en découlent.
  • Acquérir les connaissances nécessaires pour identifier les outils de sécurité les plus susceptibles de fonctionner.
  • Les équipes de cybersécurité et d'analyse peuvent rester proactives face aux menaces futures tout en évitant le fardeau que représente le traitement d'énormes données brutes non traitées et non hiérarchisées.
  • Tenir les dirigeants, les utilisateurs et les parties prenantes informés des dernières menaces et des répercussions qu'elles pourraient avoir sur l'organisation.
  • Fournir un contexte opportun qui puisse être compris par les décideurs.

La veille sur les menaces est cruciale pour toute personne dont le réseau est connecté au web mondial, ce qui est le cas de la quasi-totalité des organisations aujourd'hui. Les pare-feu et autres systèmes de sécurité sont importants, mais ils ne remplacent pas la nécessité pour l'entreprise de se tenir au courant des menaces qui pèsent sur ses systèmes d'information. La nature variée, complexe et évolutive des cyberattaques d'aujourd'hui rend essentielle la veille sur les menaces.


Le cycle de vie du renseignement sur les menaces

La veille sur les menaces n'est pas un processus de bout en bout régi par une liste de contrôle. Il s'agit d'un processus continu, cyclique et itératif. Il n'y aura jamais de moment où une organisation aura identifié et neutralisé toutes les menaces potentielles.

Le cycle de vie du renseignement sur les menaces tient compte de la nature évolutive de l'environnement des menaces. Éviter une attaque ou une crise ne signifie pas que le travail est terminé. Il faut immédiatement penser, anticiper et préparer la prochaine. De nouvelles lacunes et questions continueront d'apparaître et nécessiteront de nouvelles exigences en matière de renseignement.

Le cycle de vie du renseignement sur les menaces comprend les étapes suivantes.

  • Planification - Définir les besoins en matière de collecte de données. Posez des questions spécifiques qui vous mèneront dans la bonne direction et qui visent à générer des informations exploitables. Déterminer qui sera le consommateur final des renseignements sur les menaces.
  • Collecte - Recueillir des données brutes sur les menaces auprès de sources crédibles. Parmi les sources crédibles, on peut citer les pistes d'audit des systèmes, les incidents passés, les rapports internes sur les risques, les sources techniques externes et l'Internet au sens large.
  • Traitement - Organiser les données brutes en vue de leur analyse. Placez des balises de métadonnées qui facilitent l'élimination des informations redondantes, des faux négatifs et des faux positifs. Un SIEM peut faciliter cette organisation. Ils utilisent des règles de corrélation pour structurer les données en fonction des différents cas d'utilisation.
  • Analyse - La phase d'analyse est ce qui différencie le renseignement sur les menaces de la collecte et de la diffusion d'informations de base, car c'est là que l'on donne un sens aux données. Appliquer des techniques analytiques structurées aux informations traitées et quantifier la menace. Il en résulte des flux de renseignements sur les menaces que les outils et les analystes analysent pour déterminer les indicateurs de compromission. Parmi les indicateurs de compromission figurent les adresses IP, les URL, les courriels, les pièces jointes, les clés de registre et les hachages suspects.
  • Diffusion - Les renseignements sur les menaces sont efficaces lorsqu'ils sont transmis aux bonnes personnes au bon moment. Partager l'analyse avec les parties prenantes concernées en utilisant les canaux de communication internes et externes prédéfinis. Diffuser l'information dans un format que le public cible peut comprendre plus facilement. Il peut s'agir de listes de menaces ou de rapports évalués par des pairs. Dans les grandes organisations, la détection et l'atténuation des menaces sont des efforts collectifs qui impliquent plusieurs équipes. Gardez tout le monde au courant pour découvrir de nouvelles idées, solutions et opportunités.
  • Intégration - Intégrer les renseignements exploitables sur les menaces dans les flux de travail, les programmes de réponse aux incidents et les systèmes de billetterie.
  • Enseignements - Analyser les renseignements pour en tirer des enseignements à long terme et des implications plus larges. Apportez les modifications nécessaires à vos politiques, procédures, processus, infrastructures et configurations.
  • Retour d'information - Examiner les actions et confirmer si la menace a été bloquée ou contenue.

Types de menaces pour la cybersécurité et renseignements sur les menaces

Les menaces à la cybersécurité et les renseignements sur les menaces peuvent être classés en fonction des besoins de l'entreprise, des sources de renseignements et du public visé. À cet égard, il existe trois types de menaces pour la cybersécurité et de renseignements sur les menaces.

Veille stratégique sur les menaces

Il s'agit de tendances ou de questions générales ou à long terme. L'examen des menaces stratégiques est souvent l'apanage d'un public de haut niveau, non technique, comme les cadres supérieurs. Le renseignement stratégique sur les menaces offre une vue d'ensemble des capacités et des intentions des menaces, ce qui permet de prendre des décisions en connaissance de cause et de lancer des alertes rapides.

Les sources de renseignements sur les menaces stratégiques comprennent les médias, les experts en la matière, les documents d'orientation des organisations non gouvernementales, les livres blancs sur la sécurité et les rapports de recherche.

Renseignements tactiques sur les menaces

Le renseignement tactique sur les menaces structure les procédures, les techniques et les tactiques des acteurs de la menace en s'attaquant aux indicateurs de compromission par le biais d'événements et d'opérations de renseignement quotidiens. Il s'agit de renseignements destinés à un public plus technique, comme les professionnels de la sécurité, les architectes de systèmes et les administrateurs de réseaux.

La veille tactique sur les menaces permet aux organisations de mieux comprendre comment elles peuvent être attaquées et quelles sont les meilleures défenses contre ces attaques. Les rapports des fournisseurs de sécurité et des consultants en cybersécurité des entreprises sont souvent la principale source de renseignements tactiques sur les menaces.

Renseignements sur les menaces opérationnelles

Le renseignement opérationnel sur les menaces est également appelé renseignement technique sur les menaces. Il s'agit d'un domaine très spécialisé et hautement technique. Il traite d'attaques, de logiciels malveillants, d'outils ou de campagnes spécifiques.

Les renseignements opérationnels sur les menaces peuvent prendre la forme de rapports judiciaires sur les renseignements sur les menaces, de flux de données sur les menaces ou de communications interceptées par des groupes de menace. Il permet aux équipes de réponse aux incidents de connaître le moment, la nature et l'intention d'attaques spécifiques.


Qu'est-ce que la détection des menaces ?

La détection des menaces est un terme parfois utilisé de manière interchangeable avec le renseignement sur les menaces, mais ces deux termes n'ont pas la même signification. La détection des menaces consiste à surveiller passivement les données afin de détecter les problèmes de sécurité potentiels.

Elle est axée sur la découverte et l'identification des menaces avant, pendant ou après une atteinte à la sécurité. La menace peut être une chaîne de caractères dans un échantillon de logiciel malveillant, des connexions réseau sur des parties inhabituelles, une hausse ou une baisse inattendue du trafic réseau, ou un fichier exécutable enregistré dans un répertoire temporaire.

Les outils de détection des violations de données analysent le comportement des utilisateurs, des données, des applications et du réseau à la recherche d'activités anormales. Un système de détection des intrusions est un exemple d'outil de détection des menaces.


Comment le renseignement sur les menaces et la détection des menaces fonctionnent-ils ensemble ?

Les systèmes de détection des menaces inspectent souvent le trafic réseau à l'aide de renseignements sur les menaces provenant d'un large éventail de communautés comme le H-ISAC. Ils déploient des alertes personnalisées et des notifications d'événements. Les outils de détection des menaces permettent de contrôler les journaux provenant de diverses sources et de les adapter à différents environnements.

Ainsi, lorsqu'une menace est détectée, une alerte est envoyée. En général, un être humain intervient, examine la menace, détermine ce qui se passe et prend les mesures qui s'imposent.


Les bons outils pour les bons renseignements sur les menaces

Les organisations d'aujourd'hui sont exposées à des attaquants qui disposent potentiellement de millions de moyens pour obtenir un accès non autorisé et faire des ravages. En outre, les menaces ne cessent de gagner en ampleur, en complexité et en sophistication. Cela signifie qu'il est préférable de supposer qu'un pirate s'infiltrera, malgré vos efforts et ceux de votre organisation. La mise en place de contrôles physiques et logiques appropriés contribue grandement à réduire les chances de réussite d'une attaque.

Le renseignement sur les menaces est indispensable pour détecter les menaces et y répondre de manière opportune et efficace, et constitue un élément nécessaire pour comprendre les menaces potentielles en matière de cybersécurité et s'en protéger. Plus votre équipe et votre organisation comprendront les menaces potentielles, mieux vous serez équipés pour élaborer et hiérarchiser des réponses fonctionnelles et détecter rapidement les menaces.

La veille sur les menaces est un exercice ardu et chronophage, même pour les petites entreprises. Heureusement, il existe sur le marché de nombreux outils de veille sur les menaces qui peuvent vous aider. Mais tous ne sont pas égaux. Reconnu comme un leader mondial dans le domaine de la cybersécurité, OpenText fournit les outils dont votre organisation a besoin pour générer rapidement des renseignements utiles, exploitables et dynamiques sur les menaces.

Produits associés

OpenText™ Core Behavioral Signals

Détecter de manière proactive les risques liés aux initiés, les nouvelles attaques et les menaces persistantes avancées

OpenText™ Enterprise Security Manager

Accélérez la détection et la réponse aux menaces grâce à la corrélation en temps réel et à la solution SOAR native

OpenText™ Cybersecurity Cloud

Défendez avec précision, sécurisez en toute confiance

OpenText™ Security Log Analytics

Accélérez la détection des menaces grâce à des informations de sécurité exploitables

Comment pouvons-nous vous aider ?

Notes de bas de page