INTELLIGENCE,
À LA CROISÉE DU
RENSEIGNEMENT ET
DE LA CYBERSÉCURITÉ
04 06 08
Executive summary Le mot de l’expert Introduction
10 14 20
Les méthodes La CTI : une disci- L’avenir de
de détection : pline technique, l’OSINT face au
l’empathie, technologique et cloisonnement de
catalyseur d’une sociale l’information
cyber sécurité
efficace ?
22
Conclusion
_ 4 www.devoteam.com
La threat intelligence _ 5
LE MOT DE
L’EXPERT
Paul BARBE
Cybersecurity Expert Director
Devoteam
_ 6 www.devoteam.com
La threat intelligence _ 7
INTRODUCTION
« Quand c’est urgent, c’est déjà trop tard », exprimait Talleyrand, l’un des pères
de la diplomatie française, au tournant du XVIIIème siècle. Différente époque,
différentes mœurs, mais même l’essor technologique exponentiel amorcé depuis le
XXème siècle ne saurait remettre en cause cet axiome. Alors que les sciences dures
s’appliquent à réduire les incertitudes, une réalité demeure : si l’avenir ne peut
être précisément prévu, il peut toutefois être préparé. Autrement dit, pour pallier
l’urgence, il faut être capable de l’anticiper pour empêcher son apparition ou savoir
y répondre de façon adéquate. Il faut donc à la fois accumuler des informations
et des connaissances concernant les menaces qui pèsent sur le système cible et à
la fois être en capacité de proposer des solutions de remédiation proportionnées.
L’anticipation d’une attaque, qu’elle soit cyber ou non, passe très largement par
le renseignement. Cybersécurité et renseignement sont d’ailleurs intimement liés
: l’augmentation considérable des données et la diversité des canaux de partage
impliquent une étroite collaboration entre ces deux sphères. C’est dans cette
coopération que l’on puise les germes de la Cyber Threat Intelligence (CTI), en ceci
qu’elle représente une continuité des activités de renseignement. Toutefois, c’est
l’étape suivante qui constitue le point clé de ce cycle : l’analyse. Nonobstant le fait
que c’est durant cette phase que se crée le renseignement, cette étape est avant
tout primordiale car elle permet d’entrevoir la stratégie menée par l’attaquant… et
de comprendre ses motivations.
_ 8 www.devoteam.com
Cette seconde communauté est également celle qui apporte le plus de mystère à
la discipline et tend à véhiculer une image négative, bien que légale. C’est d’ailleurs
cette tendance qui amène la crainte de la fuite d’informations, et ce contre quoi
les entreprises se protègent. C’est dans cette logique de protection de l’informa-
tion, observable à travers le grand essor de la cybersécurité, que la pratique de
l’OSINT décroît et fait l’objet d’une chasse aux sorcières, de la part des institutions,
certes, mais également des entreprises.
A noter que cette dynamique est d’autant plus surprenante que le renseigne-
ment est pratiqué par un grand nombre de directions stratégiques (ou d’intelli-
gence économique) au sein des multinationales. Dès lors, se pose la question, quel
avenir pour l’OSINT ? Il est certain que des modifications dans la pratique, qu’elle
soient majeures ou mineures, vont intervenir. Mais quelles en sont les teneurs ?
Est-ce la démarche, l’état d’esprit, qui doit être réinterprétée ? La méthode doit-
elle varier pour maintenir cette dynamique ? Ou peut-être sont-ce les outils qui
doivent changer… Il est certain d’une chose, la fermeture de FacebookGraph, aussi
anecdotique puisse-t-elle être, est annonciatrice d’une tendance plus large et
d’ampleur plus importante, bouleversant profondément les codes jusqu’ici établis et
poussant la communauté à se réinventer.
_ 10 www.devoteam.com
D’autres formes d’ « intelligence » viennent s’intégrer ou compléter ce processus
de recherche pour maximiser la collecte de renseignements :
•
Il existe de nombreuses autres formes d’intelligence, chacune de ces
•
catégories en concentrant d’autres sous-jacentes. Ces méthodes sont également
enrichies par des techniques plus sectorielles, telles que le renseignement
spécifique à la finance, aux technologies, au cyberespace, etc. Si les
professionnels de la cybersécurité arrivent à récolter des informations à travers ces
méthodes, leur agrégation permettra par la suite de constituer un certain nombre
d’indicateurs comportementaux.
_ 12 www.devoteam.com
La threat intelligence _ 13
LA CTI : UNE DISCIPLINE
TECHNIQUE, TECHNOLOGIQUE
ET SOCIALE
_ 14 www.devoteam.com
• Tactique : la CTI tactique réside • Stratégique : la CTI stratégique
dans l’analyse des informations est plus englobante mais égale-
à l’instant T. Cela se caractérise ment plus complexe. Elle a pour
par une prise de décision rapide vocation non seulement d’aider
et réactive pour ajuster sa prise les entreprises à connaître les
de décision ‘à chaud’. menaces, mais également de
les comprendre, de les anticiper
• Opérationnelle : La CTI opéra- et d’en étudier les potentiels
tionnelle consiste en l’analyse impacts. Cela passe notamment
d’informations et de rensei- par l’analyse comportementale
gnements ayant pour vocation et l’appréhension des schémas
d’orienter la prise de déci- de pensée des attaquants.
sion de façon journalière, sans
pour autant l’inscrire dans une
démarche stratégique globale. Il
s’agit d’un mode opératoire que
l’on peut se risquer à catégori-
ser comme ‘managérial’.
Half life
of utility
Type Tagline (for good Focus Built on the Output data
guys and analysis of types
bad guys)
2
Cyber Threat Intelligences types and application
1Anomali https://www.anomali.com/blog/what-is-threat-intelligence
_ 16 www.devoteam.com
Pour implémenter une démarche de CTI, il est essentiel d’en comprendre
l’essence et de se poser les bonnes questions :
1. Orientation
et planification
Expression des décideurs,
des opérationnels et des
métiers
2. Collecte
de données
Mise en place de
capteurs internes et
externes
3. Traitements
des données
Structuration, corréla-
tion, enrichissement des
données colléctées en
information
4. Analyse
et production
Contextualisation, in-
terprétation, évaluation
et transformation des
informations en rensei-
gnement.
5. Diffusion
et feedback
Partage du renseigne-
ment généré auprès de
différents acteurs et re-
tours sur la pertinence
du renseignement.
3
Cyber Threat Intelligences types and application
https://medium.com cyberthreatintel/cycle-du-renseignement-threatintel-7dc26a168c0f
4Europol : https://www.youtube.com/watch?v=YVIHBDFLPUw
_ 18 www.devoteam.com
La threat intelligence _ 19
L’AVENIR DE L’OSINT FACE
AU CLOISONNEMENT DE
L’INFORMATION
5NicoDutchOSINT : https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d
6Key Findings : https://keyfindings.blog/2019/06/11/how-gdpr-effects-osint/
_ 20 www.devoteam.com
Si le cadre légal du RGPD constitue un socle, l’encadrement de l’OSINT semble
toujours reposer sur un semi ‘vide juridique’ non fondé sur des interdictions. De
plus, la légitimité et le bien fondé de certaines collectes (dans un cadre policier par
exemple) semblent maintenir la discipline à flot.
Une nouvelle étape fut franchie en Juin 2019, alors qu’un grand nombre d’outils
ont été censurés et que de nombreux acteurs du milieu se sont vus bannir de cer-
tains réseaux sociaux. C’est d’abord “Facebook Graph”, le célèbre outil de crawling
sur Facebook, qui en a fait les frais. Cet outil permettait notamment de recueil-
lir de nombreuses informations sur les utilisateurs du réseau social grâce à des
algorithmes très simples, sans que ceux-ci mêmes ne sachent que ces informa-
tions existaient. Stalkscan, le website dédié à l’observation de ce même réseau,
a également restreint ses possibilités d’utilisation. Dans la même veine, Michael
Bazzel, professionnel réputé en matière d’OSINT, a également vu son site et ses
outils retirés, après un mois d’attaques DDOS et sous pression de l’administration
américaine.
A peine une semaine après ces évènements, c’est au tour de la communauté Twit-
ter de l’OSINT d’en faire les frais. Un grand nombre de comptes ont été suspendus,
quand ils n’ont pas été supprimés, sur la base de “potentielle violation de la loi”.
On peut retrouver une liste de ces comptes ici8.
7FlightRadar24 : https://www.flightradar24.com/51,-2/6
8Alexander Haynes blog : https://www.alexandersmhaynes.com/blog/osint-community-twitter-suspensions-crackdown-on-independent-reporting
D’autre part, si cette tendance apparaît comme légitime dans le cadre d’une
protection toujours plus accrue des actifs informationnels, elle porte néanmoins
en elle les germes de la disgrâce de l’OSINT et de l’investigation. En effet, ce
mouvement de rétention implique nécessairement une baisse de moyens dans la
recherche d’information, et donc dans la détection des menaces. In fine, c’est la
pratique de la CTI en entière qui est affectée.
La fin de cet “âge d’or de l’OSINT” n’est pourtant pas dénué de conséquences
à court terme. Elle marque le renouveau de l’espionnage industriel : le besoin
d’information ne faiblit pas et de nouvelles méthodes, parfois moins élégantes,
risquent de revenir sur le devant de la scène (bien qu’elles n’aient jamais
totalement disparu). Et ce “besoin d’information” est palpable et perceptible à
travers la demande croissante d’informations “instantanées” par le consomma-
teur, faisant les choux gras de certains médias. Cette tendance constitue un
véritable challenge pour l’OSINT et sa communauté, qui doivent faire face à un flux
d’information toujours plus important et aux sources toujours moins fiables.
N’importe qui peut poster n’importe quoi, entraînant et amplifiant la propagation
de rumeurs et autres fakes news. Désormais, sourcer une information et s’assurer
de la crédibilité d’une donnée prennent plus de temps que la phase de collecte.
9 Global Investigative Journalism Network : https://gijn.org/2019/06/21/how-the-new-york-times-tracked-public-data-to-produce-killing-khashoggi/
_ 22 www.devoteam.com
Pour pallier cette évolution à la baisse, la communauté OSINT va devoir s’adap-
ter et transformer ses pratiques, notamment en dérivant plus largement vers des
outils de renseignement s’intéressant à d’autres sources et flux, en particulier la
GEOINT. Si la mise en application de cette discipline sera plus ardue pour les petits
budgets, on peut également compter sur un accroissement de la communautari-
sation de la discipline ainsi que sur une mise en commun des outils et des sources.
Certes l’OSINT perd du terrain, mais plus la communauté est menacée, plus elle
resserre ses liens. En témoigne le lancement du projet
OpenCTI10 en 2018, projet qui vise à “stocker, organiser, visualiser et partager des
connaissances sur les cybermenaces”.
_ 24 www.devoteam.com
La threat intelligence _ 25
A PROPOS DE
DEVOTEAM
Devoteam acteur du conseil en
technologies innovantes et en mana-
gement des entreprises. Nos 7 000+
professionnels sont engagés à faire
gagner la bataille du digital à nos
clients. Présent dans 18 pays d’Europe
et du Moyen-Orient et fort de plus de
20 ans d’expérience, nous mettons la
‘Technologie au service de l’Homme’ afin
de créer de la valeur pour nos clients,
nos partenaires, et nos employés.
Devoteam a réalisé en 2018 un chiffre
d’affaires annuel estimé de 652,4 M€.
_ 26 www.devoteam.com
CONTACTS
Julien Bui
Cybersecurity Consulting Director
Devoteam
Paul Barbe
Cybersecurity Expert Director
Devoteam
Leo Coqueblin
Cybersecurity Strategy Consultant
Devoteam
Sources :
https://www.marines.mil/Portals/59/Publications/MCRP%202-10B.5%20(Formerly%20MCWP%202-21).pdf?ver=20 16-06-27-121606-730
http://www.medef92.fr/uploads/media/node/0001/09/b492a1da9451285b4cec792704189a7ba35410a0.pdf
http://lignesdedefense.blogs.ouest-france.fr/files/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20militaire%20de%20lutte%20informatique%20offen-
sive%20%20.pdf
https://tacticaltech.org/media/Personal-Data-Political-Persuasion-How-it-works.pdf
https://www.youtube.com/watch?v=YVIHBDFLPUw
https://www.opencti.io/fr/
Biblio :
https://www.anomali.com/blog/what-is-threat-intelligence
https://securitytrails.com/blog/what-is-osint-how-can-i-make-use-of-it
https://securityintelligence.com/threat-intelligence-in-the-age-of-cyber-warfare/
https://securityintelligence.com/security-intelligence-at-the-strategic-operational-and-tactical-levels/
https://www.openaccessgovernment.org/finding-cybersecurity-threats-with-open-source-intelligence/55608/
https://observatoire-fic.com/cyber-threat-intelligence/
https://osintcurio.us/2019/04/18/basic-opsec-tips-and-tricks-for-osint-researchers/
https://www.secjuice.com/threat-intel-stix-couchbase/
https://www.cisecurity.org/blog/what-is-cyber-threat-intelligence/
https://information.tv5monde.com/info/cyber-defense-la-france-passe-l-offensive-280713
https://www.cairn.info/revue-politique-etrangere-2018-2-page-15.htm
https://keyfindings.blog/2019/06/11/how-gdpr-effects-osint/
https://www.news18.com/news/tech/government-order-or-usage-policy-understanding-twitters-suspension-of-osint-reporters-2194579.htmlhttps://www.
cesar-conference.org/wp-content/uploads/2017/11/CESAR_2017_321_Chanaa_Mouchoux.pdf
https://www.alexandersmhaynes.com/blog/osint-community-twitter-suspensions-crackdown-on-independent-reporting
https://www.openaccessgovernment.org/finding-cybersecurity-threats-with-open-source-intelligence/55608/
https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d
https://gijn.org/2019/06/21/how-the-new-york-times-tracked-public-data-to-produce-killing-khashoggi/
https://www.linkedin.com/pulse/trouble-brewing-osint-paradise-henri-beek-cpo/
https://booleanstrings.com/2019/06/10/bye-facebook-graph-search/
https://mailchi.mp/8e9d42744b9a/newsletter_eeie_01
https://nixintel.info/osint/using-gap-analysis-to-keep-osint-investigations-on-track/
http://www.circleid.com/posts/20190606_threat_intelligence_understanding_adversaries_and_threats/
https://keyfindings.blog/2019/01/04/the-golden-age-of-osint-is-over/
https://www.flightradar24.com/51,-2/6
_ 28 www.devoteam.com
#TechforPeople