Cyber Threat Intelligence : Comment réduire ses risques sur internet ?

Cyber Threat Intelligence : Comment réduire ses risques sur internet ?

Vous n’avez pas pu assister à notre webinar ? Nous vous proposons de revenir sur les quelques points clés du webinar.  

Le contexte de la Cyber Threat Intelligence 

Chez XMCO, nous parlons d’environnement de menaces. Le principal but est de récupérer du renseignement, de le qualifier, contextualiser et analyser afin de prendre des décisions en lien avec ces analyses. Selon l’ANSSI, il s’agit du recueil, de l’étude et du partage d’information liées à des attaques informatiques.  

Nous pouvons déterminer 3 axes majeurs :  

  • Opérationnel : éléments techniques  
  • Tactique : compréhension des modes opératoires des attaquants  
  • Stratégique : des éléments décisionnels liés à l’entreprise  

La CTI intéresse de plus en plus d’entreprises car c’est l’une des solutions majeures pour réduire vos risques. Les environnements de menaces sont de plus en plus impactant pour les entreprises. Nous avons recueilli les questions que nos clients se posent, et que vous vous posez certainement :   

  • Quel est mon environnement de menaces ?  
  • A quels risques dois-je me préparer ? 
  • Comment dois-je prioriser mes décisions de sécurité ?  
  • Suis-je spécifiquement ciblé par des attaquants ?  
  • Quelles méthodes et techniques sont utilisées par un attaquant pour me cibler ?  
  • Comment devrais-je utiliser le renseignement sur la menace pour anticiper de futures attaques ?  

L’approche XMCO : adopter la posture d’un attaquant  

Notre posture chez XMCO, notamment lié à notre cœur de métier, le pentest, se répercute également dans notre manière de voir la CTI. Cela passe par :  

  • L’utilisation des techniques et tactiques des attaquants servant à cibler leurs victimes 
  • La mise en évidence des failles et vulnérabilités des organisations  
  • L’utilisation de la méthode OSINT pour adopter une vision globale des menaces aux organisations surveillées  

Découvrez notre documentation sur l’OSINT :

Cette posture de l’attaquant nous permet d’être déconnectés du SI avec une approche bien distincte de certains de nos concurrents. Une quarantaine de modules et des modèles connus dont la matrice Mitre Att&ck nous permettent d’identifier les différentes étapes des attaques ainsi que leurs vecteurs pour reconstituer une chronologie globale. Nous travaillons notamment en boite noire en nous appuyant sur certains contrôles listés dans le volet pre-attack : la phase de reconnaissance et celle de développement de ressources.  

Comment identifier les menaces et les risques liés à votre exposition ? 

Nous nous basons sur 2 axes principaux :  

  1. La réduction de votre surface d’attaque 

Nous surveillons le périmètre connu de nos clients à travers leurs assets, leurs adresses IP, DNS et mots-clés. Il s’agit d’identifier quels sont vos systèmes exposés ou vulnérables, découvrir de nouveaux assets, de nouvelles menaces, tester des failles 1-day 

  1. La maîtrise votre surface d’exposition 

Nous surveillons le périmètre inconnu de nos clients sur les différentes couches web. Il s’agit d’identifier tout ce qui n’est pas maîtrisé par nos clients : Le Shadow IT, la réputation ou encore les fuite de données et la compromission de comptes. 

Nous effectuons également sur plus de 40 contrôles pour adresser ces deux sujets. Nous travaillons avec des sources ouvertes, mais également des sources privées, d’autres développées en interne. 

Ces données sont traitées dans Serenety à travers le cycle suivant :  

  1. Recherches automatisées
  2. Corrélation automatique
  3. Analyse par les consultants
  4. Élimination des faux positifs et contextualisation par les consultants
  5. Envoi des bulletins d’alerte avec des niveaux de criticité

Dans ce webinar vous découvrirez comment Serenety permet de répondre aux scénarios suivants :   

  1. Comment limiter vos risques d’attaque par phishing ?
  2. Comment éviter une intrusion sur votre SI ? 
  3. Comment détecter votre Shadow IT qui peut nuire à votre image ?  
  4. Comment anticiper l’exploitation d’une fuite de données ?  

Retour d’expérience client : Rémi Tilly, RSSI, Sesan 

Nous avons donc testé Serenety au début de la pandémie pour avoir une idée de ce que le service pouvait apporter. Nous n’avons pas été déçus, car cela nous a aidés à mettre en lumière un certain nombre de sujets que nous n’avions pas identifié. Ce qu’apporte Serenety c’est la surveillance, l’identification de failles, sur lesquelles nous n’avions pas forcément de vue jusqu’à présent. Serenety nous permet de détecter très rapidement si quelque chose d’anormal survient sur les 30 comptes adhérents que nous accompagnons et qui sont les 30 plus gros établissements hospitaliers d’Île-de-France.

>> Lire la suite du retour d’expérience  

Nos experts se tiennent à votre disposition pour aller plus loin dans votre stratégie de Cyber Threat Intelligence.


Paloma Siggini