Vous êtes sur la page 1sur 33

SEPTEMBRE 2020

N O . 15

INFORMATION ÉDITO :

SÉCURITÉ
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
LES MENACES PROFITE
À LA CYBERSÉCURITÉ

SAMUEL HASSINE, TANIUM :


« LE RENSEIGNEMENT SUR
LES MENACES A BEAUCOUP
À APPORTER À L’EDR »

LE RENSEIGNEMENT
SUR LES MENACES
PROMET BEAUCOUP,
MAIS DES LIMITATIONS
DEMEURENT

CHOISIR UNE PLATEFORME


DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

COMMENT LE RENSEIGNEMENT
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT

SUR LES MENACES PROFITE


SUR LES MENACES,
CE N’EST PAS POSSIBLE »

À LA CYBERSÉCURITÉ
GESTION
DU RENSEIGNEMENT
SUR LES MENACES :
SOGETI MISE SUR ANOMALI
É D IT O
HOME

Anticiper la menace
ÉDITO :
ANTICIPER LA MENACE

COMMENT PAR VALÉRY MARCHIVE


LE RENSEIGNEMENT SUR
LES MENACES PROFITE
À LA CYBERSÉCURITÉ

SAMUEL HASSINE, TANIUM :


« LE RENSEIGNEMENT
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
D ébut août, des cyberdélinquants ont mis en
vente sur Internet des accès à près d’un millier
de systèmes VPN Pulse Secure qu’ils avaient
compromis. Parmi eux, des collectivités locales françaises,
mais aussi quelques groupes, français, européens, et au-
passe, pour de nombreux cas plus ou moins édifiants.
Mais surtout, cet exemple illustre l’importance du
renseignement sur les menaces : la connaissance de
la mise en vente de ces accès a permis à certaines
organisations de réagir rapidement, avant qu’un acheteur
LE RENSEIGNEMENT
SUR LES MENACES PROMET delà. Au menu : des cookies de session, des clés SSH malicieux ne mette à profit ces accès et ne les attaque. La
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
pour la prise de contrôle à distance, des identifiants menace a donc pu être – au moins dans certains cas, et
d’utilisateurs ou de comptes techniques… Sans compter l’avenir parlera de lui-même pour les autres – anticipée,
CHOISIR UNE PLATEFORME des informations sur le système d’exploitation utilisé par voire même bloquée avant qu’elle ne se matérialise.
DE DÉTECTION ET
DE RENSEIGNEMENT les postes clients !
SUR LES MENACES Ce n’est que l’un des bénéfices offerts par le renseignement
De quoi potentiellement s’ouvrir en grand les portes du sur les menaces. Mais cela devrait déjà encourager à s’y
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL système d’information des organisations concernées. Pour intéresser, soit directement, soit en s’appuyant sur un
LE RENSEIGNEMENT
SUR LES MENACES
ne rien gâcher, certains de ces serveurs étaient affectés prestataire spécialisé. Une chose est sûre, le sujet ne
fin juillet, voire même début août, par la désormais âgée – cesse de gagner en importance et en pertinence. Et c’est
AIRBUS CYBERSECURITY : sinon tristement connue – vulnérabilité CVE-2019-11510. pour cela que nous avons décidé de nous y intéresser une
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT Les risques ? Leur éventail est plus que varié, mais l’on nouvelle fois, après y avoir déjà consacré notre troisième
SUR LES MENACES, pense immédiatement au moins à celui d’attaques ciblées eZine Information Sécurité, en 2017.
CE N’EST PAS POSSIBLE »
par ransomware, comme elles ne cessent de faire les gros
GESTION titres depuis des mois.
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI L’un des volets de ce sujet est bien sûr la gestion des VALÉRY MARCHIVE, rédacteur en chef du MagIT
vulnérabilités. Sans compter les politiques de mots de et responsable éditorial de « Information sécurité ».
À PROPOS

2   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


R E CO MMA N D A T IO NS
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Comment le
LES MENACES PROFITE
À LA CYBERSÉCURITÉ renseignement
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
sur les menaces
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
profite à la
cybersécurité
L
LE RENSEIGNEMENT
e renseignement sur les menaces est essentiel pour
Le renseignement sur les menaces
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
aider à comprendre leurs risques externes les plus
informatiques est essentiel courants et les plus graves. En exploitant les sources
CHOISIR UNE PLATEFORME
DE DÉTECTION ET pour comprendre les risques et les flux de renseignements sur les cybermenaces,
les équipes responsables de la sécurité obtiennent des
DE RENSEIGNEMENT
SUR LES MENACES externes courants. Apprenez informations approfondies sur des risques spécifiques,
COMMENT SEKOIA VEUT
comment trouver les bons flux de essentielles pour bien se protéger.
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT renseignement, et comment leurs Ces renseignements constituent également un élément
SUR LES MENACES
données peuvent améliorer votre prépondérant des systèmes de gestion unifiée des
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
posture de sécurité. menaces (UTM) et des plateformes de gestion des
SANS RENSEIGNEMENT informations et des événements de sécurité (SIEM).
SUR LES MENACES, Car ces systèmes peuvent être configurés pour collecter
CE N’EST PAS POSSIBLE »
des informations de renseignement sur les menaces de
GESTION tiers pour les spams émergents, le phishing, les logiciels
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
malveillants et autres vulnérabilités inédites, dites « zero-
MISE SUR ANOMALI day ». Ces informations peuvent ensuite être utilisées
À PROPOS
Par Andrew Froelich pour automatiser les contrôles qui bloquent les menaces
correspondantes sur l’ensemble du réseau de l’entreprise.

3   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


R E CO MMA N D A T IO NS
HOME

ÉDITO :
ANTICIPER LA MENACE
Le nombre exponentiel de menaces auxquelles les
COMMENT entreprises sont confrontées aujourd’hui, combiné à la
LE RENSEIGNEMENT SUR
LES MENACES PROFITE nécessité croissante d’y réagir rapidement, a rendu le
À LA CYBERSÉCURITÉ
renseignement sur les menaces informatiques de plus en
SAMUEL HASSINE, TANIUM :
plus important pour la posture de sécurité globale.
« LE RENSEIGNEMENT
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR » QUELLES SONT LES SOURCES COURANTES
DE RENSEIGNEMENT SUR LES MENACES ?
LE RENSEIGNEMENT
SUR LES MENACES PROMET Dans un flux de renseignements sur les menaces, les
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
données sont collectées à partir de plusieurs sources, selon
le type de flux choisi. Par exemple, les flux commerciaux de
CHOISIR UNE PLATEFORME renseignements sur les menaces s’appuient souvent sur des
DE DÉTECTION ET
DE RENSEIGNEMENT métadonnées anonymes collectées auprès de leurs clients
SUR LES MENACES et analysées pour identifier les différentes menaces et
tendances de risque sur les réseaux d’entreprise.
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES
D’autres flux de renseignements sur les menaces
s’appuient sur des informations en sources ouvertes, de
AIRBUS CYBERSECURITY : médias sociaux et même de renseignements produits
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT manuellement. Enfin, les renseignements sur les
SUR LES MENACES, cybermenaces peuvent provenir de groupements issus de
CE N’EST PAS POSSIBLE »
partenariats sectoriels pour produire un renseignement
GESTION unique et spécifique aux organisations évoluant dans les
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
secteurs concernés.
MISE SUR ANOMALI
Toutes les sources de renseignements sur les menaces
À PROPOS
ne sont pas pertinentes pour une organisation donnée.

4   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


R E CO MMA N D A T IO NS
HOME

ÉDITO :
ANTICIPER LA MENACE
L’ajout d’un trop grand nombre de sources peut COMMENT CHOISIR LES BONS FLUX
COMMENT simplement ajouter du bruit et dupliquer les données. DE RENSEIGNEMENTS PROVENANT DE TIERS ?
LE RENSEIGNEMENT SUR
LES MENACES PROFITE Cela peut avoir une influence considérable sur Les entreprises sont de plus en plus dépendantes des flux
À LA CYBERSÉCURITÉ
la précision et la rapidité des outils de gestion du de renseignements sur les menaces de cybersécurité
SAMUEL HASSINE, TANIUM :
renseignement sur les menaces. En outre, il est essentiel fournis par des tiers. Ces flux d’informations en temps
« LE RENSEIGNEMENT d’ajouter ses propres sources locales de cyberintelligence réel permettent aux entreprises d’identifier rapidement
SUR LES MENACES
A BEAUCOUP et de ne pas se fier simplement aux informations de tiers. et de bloquer automatiquement les menaces émergentes.
À APPORTER À L’EDR » Cela inclut la collecte et l’analyse des journaux locaux, Toutefois, ceux qui cherchent à intégrer le renseignement
des événements de sécurité et des alertes fournies par sur les menaces à leur architecture de sécurité globale
LE RENSEIGNEMENT
SUR LES MENACES PROMET les outils déployés dans l’infrastructure de l’entreprise. découvrent rapidement que le nombre et les types de flux
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
La combinaison de sources de renseignements sur disponibles peuvent varier considérablement.
les menaces locales et tierces est le meilleur moyen
CHOISIR UNE PLATEFORME d’identifier et de bloquer automatiquement les menaces La plupart des organisations achèteront probablement
DE DÉTECTION ET
DE RENSEIGNEMENT dans les réseaux modernes. un flux d’informations sur les menaces informatiques
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

5   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


R E CO MMA N D A T IO NS
HOME

ÉDITO :
ANTICIPER LA MENACE
auprès du même fournisseur que celui de leur dispositif Les flux de renseignements sur les menaces fonctionnent
COMMENT de sécurité de réseau commercial (matériel/logiciel). ainsi : la tierce partie rassemble des données brutes sur
LE RENSEIGNEMENT SUR
LES MENACES PROFITE Dans de nombreux cas, ce flux commercial fournit les menaces émergentes provenant de sources publiques
À LA CYBERSÉCURITÉ
suffisamment d’informations externes sur les menaces et privées. Les données brutes sont ensuite analysées
SAMUEL HASSINE, TANIUM :
pour protéger une organisation. Parmi les exemples de par le tiers, où elles sont également filtrées en fonction
« LE RENSEIGNEMENT tels flux, on peut citer ceux de FireEye, IBM, Palo Alto de leur importance, et de leur pertinence. Les données
SUR LES MENACES
A BEAUCOUP et Sophos, ou CrowdStrike, Kaspersky et ProofPoint. La filtrées sont ensuite envoyées aux abonnés dans un des
À APPORTER À L’EDR » plupart des fournisseurs partagent des informations sur nombreux formats. Généralement, les formats sont
les menaces avec d’autres, cependant, de sorte que les basés sur des standards tels que OpenIOC, STIX/TAXII
LE RENSEIGNEMENT
SUR LES MENACES PROMET options commerciales peuvent fournir en grande partie ou CyBox. Certains flux peuvent également être de
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
des informations similaires. nature propriétaire. Il convient alors de s’assurer que sa
plateforme de gestion du renseignement sur les menaces
CHOISIR UNE PLATEFORME Une autre option consiste à utiliser des flux en source est compatible avec le format du flux.
DE DÉTECTION ET
DE RENSEIGNEMENT ouverte, proposés gratuitement sur Internet. Ces flux
SUR LES MENACES peuvent constituer d’excellentes sources, mais une grande
partie des informations trouvées là seront également POURQUOI LA GESTION UNIFIÉE DES MENACES
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL présentes dans un flux commercial de renseignements sur DEVIENT-ELLE SI POPULAIRE ?
LE RENSEIGNEMENT
SUR LES MENACES
les menaces.
Les entreprises sont de plus en plus intéressées par
AIRBUS CYBERSECURITY : De nombreux gouvernements proposent également le déploiement de plateformes UTM au sein de leurs
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT leurs propres flux. Ce sont de bonnes options pour les infrastructures en clouds privés et publics. Une étude de
SUR LES MENACES, organisations publiques et privées. Cependant, comme 2019 de Grand View Research fait ressortir une croissance
CE N’EST PAS POSSIBLE »
pour les flux en source ouverte, il faudra s’attendre à des annuelle moyenne attendue de près de 15 % jusqu’en 2025.
GESTION doublons si l’on souscrit à une offre commerciale. Cela
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
peut aussi valoir pour des flux sectoriels. Mais les flux Plusieurs raisons expliquent cette tendance. Ce n’est un
MISE SUR ANOMALI spécifiques et commerciaux permettent généralement secret pour personne que la menace de vol et de perte
de profiter d’informations qui ne sont pas partagées avec de données est en augmentation dans tous les secteurs
À PROPOS
le public. d’activité.

6   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


R E CO MMA N D A T IO NS
HOME

ÉDITO :

Non seulement le nombre d’attaques


ANTICIPER LA MENACE
visibilité dans les environnements hybrides décentralisés.
COMMENT
LE RENSEIGNEMENT SUR
augmente, mais il en va de même En outre la convergence fonctionnelle entre UTM et
LES MENACES PROFITE
À LA CYBERSÉCURITÉ
pour leur sophistication. pare-feu de nouvelle génération est bien là.
Et le risque associé.
SAMUEL HASSINE, TANIUM :
En définitive, pour les organisations qui disposent de
« LE RENSEIGNEMENT Mais les plateformes d’UTM gagnent aussi en popularité ressources de sécurité internes limitées, les plateformes
SUR LES MENACES
A BEAUCOUP parce qu’elles aident les équipes responsables de la UTM s’avèrent plus économiques et plus efficaces
À APPORTER À L’EDR » sécurité à regagner en visibilité sur des infrastructures en termes de ressources que les autres options de
d’entreprise cloud hybrides. Si les outils traditionnels déploiement de contrôles de sécurité. n
LE RENSEIGNEMENT
SUR LES MENACES PROMET peuvent souvent être déployés dans les clouds IaaS
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
publics, ils sont souvent lourds à déployer et, dans de
nombreux cas, ne peuvent pas centraliser la gestion et la ANDREW FROEHLICH, président de West Gate Networks.
CHOISIR UNE PLATEFORME
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

7   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


IN T E R VIE W
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Samuel Hassine,
LES MENACES PROFITE
À LA CYBERSÉCURITÉ Tanium :
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
« le renseignement
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
sur les menaces a
beaucoup à apporter
E
LE RENSEIGNEMENT
clecticIQ a récemment absorbé PolyLogyx. Mais
à l’EDR »
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
les intégrations entre plateformes de gestion

CHOISIR UNE PLATEFORME


Tout juste sorti des couloirs du renseignement sur les menaces et systèmes
de détection et remédiation sur les hôtes du système
DE DÉTECTION ET
DE RENSEIGNEMENT de l’Anssi, le nouveau directeur d’information (EDR) ne sont pas nouvelles. Et qui de
SUR LES MENACES
sécurité et EDR de Tanium mieux pour analyser ce mouvement que le nouveau
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL
explique comment il appréhende directeur sécurité et EDR de Tanium, Samuel Hassine ?
Jusqu’à la fin mai, il dirigeait l’activité de renseignement
LE RENSEIGNEMENT
SUR LES MENACES
le rapprochement entre sur les menaces de l’Agence nationale pour la sécurité
plateformes de gestion du des systèmes d’information (Anssi). Ce n’est dès lors

renseignement sur les menaces et pas un hasard s’il est particulièrement impliqué dans
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
le développement de la plateforme de gestion du
EDR.
SANS RENSEIGNEMENT
SUR LES MENACES, renseignement sur les menaces (TIP, Threat Intelligence
CE N’EST PAS POSSIBLE »
Platform) de l’association Luatix, portée par l’Anssi et le
GESTION Cert-EU, OpenCTI dévoilée il y a un an maintenant, et
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
disponible en version 3.3.1 depuis début juin. Et il profite
MISE SUR ANOMALI également d’une expérience sur le terrain, pour avoir
À PROPOS
Par Valéry Marchive piloté les activités du centre opérationnel de sécurité de
l’Anssi pendant près de 3 ans.

8   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


IN T E R VIE W
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
LES MENACES PROFITE
À LA CYBERSÉCURITÉ

SAMUEL HASSINE, TANIUM :


« LE RENSEIGNEMENT
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »

LE RENSEIGNEMENT
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT

CHOISIR UNE PLATEFORME LEMAGIT : Le framework Mitre Att&ck est désormais produire des alertes différentes, et devront être détectées
DE DÉTECTION ET
DE RENSEIGNEMENT omniprésent. Contribue-t-il déjà à une certaine utilisation de manière différente.
SUR LES MENACES opérationnelle du renseignement sur les menaces ?
En lui-même, ce framework reste donc relativement
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL SAMUEL HASSINE : De manière générale, ce framework a de haut niveau. Et d’un point de vue purement CTI,
LE RENSEIGNEMENT
SUR LES MENACES
permis de structurer des informations de CTI [Cyber l’utilisation des techniques, tactiques ou procédures
Threat Intelligence ou renseignement sur les menaces, (TTP) dans les sources de renseignement relève
AIRBUS CYBERSECURITY : N.D.L.R.]. Mais il a besoin d’être opérationnalisé de principalement du contexte en fonction de l’indicateur :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT manière assez forte pour être efficace. Bien souvent, on ne parle pas de la manière dont un TTP a
SUR LES MENACES, il n’est utilisé par exemple que pour labéliser des effectivement été implémenté par les attaquants. Il serait
CE N’EST PAS POSSIBLE »
comportements observés. d’ailleurs bon de disposer de paramètres permettant de
GESTION préciser l’implémentation des TTP, afin de mieux cerner
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
L’outil Caldera développé par le Mitre pour conduire ce qui s’est passé.
MISE SUR ANOMALI des exercices de simulation de brèches permet de bien
réaliser que pour une technique donnée d’Att&ck, il peut Mais ce framework a clairement apporté beaucoup
À PROPOS
y avoir beaucoup d’implémentations différentes, qui vont de choses. J’aime l’idée que l’on puisse estimer dans

9   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


IN T E R VIE W
HOME

ÉDITO :
ANTICIPER LA MENACE
quelle mesure on couvre la matrice Att&ck en fonction Aujourd’hui, globalement avec les EDR proposés sur le
COMMENT des contrôles de sécurité mis en place dans son marché, et avec de bonnes détections comportementales
LE RENSEIGNEMENT SUR
LES MENACES PROFITE environnement. Et cela permet d’ailleurs de cibler ses – sans apprentissage automatique, avec des expressions
À LA CYBERSÉCURITÉ
défenses en fonction des attaquants les plus actifs sur son régulières, un suivi de processus spécifiques, etc. – on
SAMUEL HASSINE, TANIUM :
secteur d’activité. arrive à aboutir à une bonne couverture de la matrice. Il
« LE RENSEIGNEMENT y a toujours des possibilités d’évasion, bien sûr. Mais de
SUR LES MENACES
A BEAUCOUP LEMAGIT : Ce genre d’approche relève tout de même d’un base, la couverture ne cesse de s’améliorer.
À APPORTER À L’EDR » niveau de maturité particulièrement élevé, n’est-ce pas ?
LEMAGIT : Mais qu’y a-t-il à gagner à jouer l’intégration
LE RENSEIGNEMENT
SUR LES MENACES PROMET SAMUEL HASSINE : Oui, cela reste limité à des entreprises entre CTI et EDR ?
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
présentant un niveau de maturité très élevé. Certains,
très avancés, ont commencé il y a quelques années, à la SAMUEL HASSINE : Les plateformes qui embarquent ou
CHOISIR UNE PLATEFORME main, avec un tableau Excel pour déterminer leur taux viennent du monde de la protection du poste de travail et
DE DÉTECTION ET
DE RENSEIGNEMENT de couverture de la matrice au niveau de leurs hôtes, à des serveurs (EPP) ont déjà une approche intégrée. Pour
SUR LES MENACES partir de la remontée d’événements Windows. C’était les autres EDR, qui ne sont pas forcément là pour faire
balbutiant. Ils obtenaient peut-être quelques pourcents de de la détection sur signatures, il y a de quoi renforcer les
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL couverture effective. capacités de pure détection.
LE RENSEIGNEMENT
SUR LES MENACES
Par exemple, avec les méthodes de persistance des
AIRBUS CYBERSECURITY :
« Aujourd’hui, globalement avec malwares, on peut avoir l’impression d’avoir tout vu, que
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
les EDR proposés sur le marché, l’horizon est atteint. Mais c’est faux : il y a des choses à
SUR LES MENACES, et avec de bonnes détections découvrir. Ainsi, récemment Tanium a ajouté un signal
CE N’EST PAS POSSIBLE »
comportementales […] on arrive sur la fonction de vérification du disque de Windows, car
GESTION
DU RENSEIGNEMENT
à aboutir à une bonne couverture il est possible de faire exécuter une commande avant son
exécution, ou après. C’est un moyen de persistance.
SUR LES MENACES : SOGETI
MISE SUR ANOMALI
de la matrice. »
–Samuel Hassine, Tanium Et puis il faut compter avec les capacités d’investigation.
À PROPOS
Là, il est nécessaire de cibler, sinon, on pourrait remonter

10   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


IN T E R VIE W
HOME

ÉDITO :
ANTICIPER LA MENACE
d’énormes volumes de données. Chez Tanium, le Recorder, SOAR notamment. La remédiation doit pouvoir se faire
COMMENT qui s’en charge, peut être finement personnalisé. Il est automatiquement en cas de détection. Le Mitre propose
LE RENSEIGNEMENT SUR
LES MENACES PROFITE intéressant de mettre en perspective ce que l’on veut des modèles, sous la forme de « course of action », mais il
À LA CYBERSÉCURITÉ
remonter en fonction de la menace considérée. Parce que est nécessaire de les opérationnaliser.
SAMUEL HASSINE, TANIUM :
dans tous les cas, il n’est pas possible de tout remonter.
« LE RENSEIGNEMENT Mais de base, sans accompagnement et sans connaissance Historiquement, en France, le manque a toujours été
SUR LES MENACES
A BEAUCOUP de la menace, il est difficile de configurer correctement très fort en matière de compétences et d’outillage,
À APPORTER À L’EDR » pour bien couvrir la menace. notamment afin de pouvoir faire passer à l’échelle des
capacités de remédiation.
LE RENSEIGNEMENT
SUR LES MENACES PROMET LEMAGIT : Tanium compte parmi les premiers soutiens
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
du standard OpenC2. Dans quelle mesure peut-il aider à Et puis se pose la question de l’écosystème. Beaucoup
automatiser, notamment pour cette personnalisation ? d’outils sont uniquement en mode cloud. Et cela peut
CHOISIR UNE PLATEFORME limiter les possibilités et enfermer sur un éditeur en
DE DÉTECTION ET
DE RENSEIGNEMENT SAMUEL HASSINE : Pour profiter pleinement d’une intégration rendant plus difficile l’intégration avec les systèmes de
SUR LES MENACES et du travail des analystes, il faut considérer trois niveaux. sécurité existants. Dans l’absolu, placer l’EDR au centre
aide, mais pas s’il est limité au cloud.
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL Tout d’abord, il est impératif que les workflows
LE RENSEIGNEMENT
SUR LES MENACES
d’investigation puissent être automatisés. Mais dès que l’on Au final, il y a beaucoup à faire dans ce domaine. Et le
multiplie les workflows automatisés, il est nécessaire de rapprochement entre EDR et CTI est une bonne chose.
AIRBUS CYBERSECURITY : pouvoir voir très vite les informations susceptibles de les Je ne suis toutefois pas certain que le faire au sein d’une
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT bloquer afin de pouvoir reconfigurer les outils à la demande. même entreprise soit une bonne idée. L’aventure de ceux
SUR LES MENACES, qui s’y lancent le dira. Après, intégrer OpenCTI avec
CE N’EST PAS POSSIBLE »
Ensuite, en termes de remédiation, il y a beaucoup de Tanium est clairement l’un de mes objectifs, de même que
GESTION capacités disponibles par défaut, mais également des la création de scénarios basés sur des secteurs d’activité. n
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
possibilités de personnalisation. À chaque fois que l’on
MISE SUR ANOMALI construit une capacité de remédiation sur mesure, il
faut pouvoir capitaliser dessus correctement – et ainsi VALÉRY MARCHIVE, rédacteur en chef du MagIT
À PROPOS
l’intégrer dans les workflows, avec une plateforme de et responsable éditorial de « Information sécurité ».

11   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Le renseignement
LES MENACES PROFITE
À LA CYBERSÉCURITÉ sur les menaces
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
promet beaucoup,
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
mais des limitations
LE RENSEIGNEMENT
demeurent
Savez-vous comment utiliser au
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
mieux des flux de renseignement
CHOISIR UNE PLATEFORME
sur les menaces dans votre
E
DE DÉTECTION ET
n août 2019, des attaques de ransomware
DE RENSEIGNEMENT
SUR LES MENACES entreprise ? Découvrez ce que coordonnées ont frappé durement des
COMMENT SEKOIA VEUT
cette ressource précieuse, mais municipalités et administrations locales au Texas.
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT parfois déroutante peut apporter, Par exemple, la ville de Borger a perdu l’accès à des
systèmes vitaux de paiement des services publics et
SUR LES MENACES
mais aussi quelles en sont les statistique. Une autre ville, Kaufman, ne pouvait plus
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
limites. utiliser de téléphone, accéder à ses systèmes ou accepter
SANS RENSEIGNEMENT les paiements de ses habitants.
SUR LES MENACES,
CE N’EST PAS POSSIBLE »
Une meilleure sécurité aurait pu aider chaque ville à
GESTION détecter une attaque et, peut-être, à éviter une infection.
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
Mais la protection des plus de 1 200 villes du Texas,
MISE SUR ANOMALI nécessite la capacité de transformer les attaques vues
À PROPOS
Par Robert Lemos par une municipalité, en renseignement sur la menace
susceptible de protéger également les autres villes.

12   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE
L’infiltration des systèmes par les à détecter les assaillants du mois d’août 2019 alors qu’ils
COMMENT assaillants dans administrations établissaient des têtes de pont dans tout l’État.
LE RENSEIGNEMENT SUR
LES MENACES PROFITE des villes, les services de police
À LA CYBERSÉCURITÉ
et d’autres organisations aurait Pour autant, la transformation des innombrables
SAMUEL HASSINE, TANIUM :
pu être détectée, estime ainsi données sur les menaces disponibles en renseignements
« LE RENSEIGNEMENT Daniel Basile, RSSI du campus exploitables est un problème important : « plus vous suivez
SUR LES MENACES
A BEAUCOUP Rellis du Texas A&M University de flux, plus le bruit est important », relève Daniel Basile.
Daniel Basile
À APPORTER À L’EDR » System, si des informations
sur les techniques d’intrusion et des indicateurs de
LE RENSEIGNEMENT
SUR LES MENACES PROMET compromission (IOC) avaient été recueillies auprès des LES DONNÉES SUR LES MENACES :
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
premières victimes et partagées. TROP, C’EST TROP ?
Cette situation souligne pourquoi le renseignement
CHOISIR UNE PLATEFORME Et justement, selon lui, « le grand avantage est ici que sur les menaces n’a pas réussi à tenir toutes ses
DE DÉTECTION ET
DE RENSEIGNEMENT les organisations sont prêtes à partager les informations ». promesses. Des dizaines d’entreprises proposent des
SUR LES MENACES Et ce type de partage « permet de se concentrer services de renseignement sur les menaces, selon le
sur les menaces réelles. Plutôt que d’avoir 10 à 20 cabinet d’analystes Forrester Research. La variété des
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL sources d’information différentes, vous avez une source informations produites par ces entreprises ainsi que la
LE RENSEIGNEMENT
SUR LES MENACES
d’information très ciblée ». qualité variable des informations font de l’utilisation du
renseignement sur les menaces un défi pour la plupart
AIRBUS CYBERSECURITY : Pour se prémunir contre de futures attaques, Daniel des entreprises, estime Andrew Morrison, responsable
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT Basile et le Texas A&M University System (TAMUS) de la cyberstratégie, de la défense et de la réponse aux
SUR LES MENACES, travaillent avec d’autres agences et organisations incidents au sein du cabinet de conseil Deloitte.
CE N’EST PAS POSSIBLE »
de l’État comme fédérales, pour mettre en place,
GESTION puis gérer, une organisation de partage et d’analyse « Il y a quelques années, nous ne disposions pas d’autant
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
des informations (ISAO) pour l’État du Texas. de données, nous avons donc exhorté les entreprises à tout
MISE SUR ANOMALI Celle-ci aura notamment pour rôle de fournir une collecter », rappelle-t-il. Las, selon Andrew Morrison,
ressource permettant de partager des indicateurs de « maintenant, il y a trop de données disponibles, et le volume a
À PROPOS
compromission, des informations qui auraient pu aider des effets négatifs, car les entreprises ont du mal à tout traiter ».

13   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :

« Maintenant, il y a trop de données


ANTICIPER LA MENACE
l’information. Celle-ci permet-elle
COMMENT
LE RENSEIGNEMENT SUR
disponibles, et le volume a des de prendre des décisions ? Moins
LES MENACES PROFITE
À LA CYBERSÉCURITÉ
effets négatifs, car les entreprises il y a de bruit, mieux c’est. Mais
ont du mal à tout traiter ». il faut pouvoir faire confiance à
SAMUEL HASSINE, TANIUM :
l’information ».
« LE RENSEIGNEMENT
– Andrew Morrison, Cabinet de conseil Deloitte
SUR LES MENACES
A BEAUCOUP Qui plus est, les entreprises
Mike Smola
À APPORTER À L’EDR » La diversité du renseignement sur les menaces est à la perçoivent souvent le
fois une bénédiction et un problème. Les entreprises renseignement sur les menaces comme une distraction
LE RENSEIGNEMENT
SUR LES MENACES PROMET peuvent s’abonner à presque n’importe quel type de flux, plutôt qu’une source d’information qui les aide à réduire
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
et elles s’abonnent en moyenne à cinq flux différents, leur risque. En 2018, selon l’institut Ponemon, 85 % des
selon Forrester Research. Le choix est large : listes entreprises voyaient le renseignement sur les menaces
CHOISIR UNE PLATEFORME noires de domaines et d’adresses IP qui ont attaqué comme une part importante de leur effort en faveur de
DE DÉTECTION ET
DE RENSEIGNEMENT des entreprises, informations glanées sur les forums la sécurité. Mais seulement 41 % indiquaient l’utiliser
SUR LES MENACES du darknet, associations entre les techniques d’attaque effectivement pour réduire le risque. Un décalage
courantes et les groupes d’adversaires, listes d’indicateurs considérable.
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL de compromission liés à des attaques spécifiques, etc.
LE RENSEIGNEMENT
SUR LES MENACES
Enfin, les entreprises ont du mal à tirer parti du
Pourtant, les flux de renseignements sur les menaces, renseignement sur les menaces. Le résultat est que
AIRBUS CYBERSECURITY : et les entreprises qui les fournissent se contentent l’utilisation de l’information se divise en trois catégories :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT souvent de publier tout ce qu’elles peuvent, souvent sans la prévention, la réponse et la détection.
SUR LES MENACES, vérification rigoureuse.
CE N’EST PAS POSSIBLE »

GESTION Il en résulte une qualité très inégale des informations DEUX DOMAINES ÉPROUVÉS :
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
diffusées, estime Mike Smola, directeur de la stratégie PRÉVENTION ET RÉPONSE
MISE SUR ANOMALI de renseignement sur les risques chez Flashpoint et Au niveau le plus stratégique, les profils de menace des
ancien analyste principal pour un grand distributeur acteurs communs, visant un secteur d’activité précis,
À PROPOS
qu’il a refusé de nommer. « Plus n’est pas toujours mieux », peuvent informer les entreprises qui y évoluent sur leurs
résume-t-il. « Tout tient à la qualité du flux et à la fidélité de priorités. Si les criminels utilisent des attaques de phishing

14   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :

« En déterminant quels sont les


ANTICIPER LA MENACE
pour voler des identifiants, l’entreprise doit mettre l’accent
COMMENT
LE RENSEIGNEMENT SUR
sur la formation et des défenses, telles que le filtrage du vulnérabilités et les vecteurs
LES MENACES PROFITE
À LA CYBERSÉCURITÉ
courriel entrant ou l’authentification à facteurs multiples couramment attaqués, vous pouvez
(MFA). Si les acteurs des États-nations exploitent la
hiérarchiser le travail que vous
vulnérabilité EternalBlue contre des systèmes Windows
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT mal entretenus, vérifier qu’aucun système vulnérable ne faites afin de réduire les risques. »
SUR LES MENACES –Josh Zelonis, Forrester Research
A BEAUCOUP se trouve dans le SI devrait être une priorité, illustre Josh
À APPORTER À L’EDR » Zelonis, analyste principal au service des professionnels
de la sécurité et des risques chez Forrester Research. Outre-Atlantique, deux tiers des organisations sont
LE RENSEIGNEMENT
SUR LES MENACES PROMET « En déterminant quels sont les vulnérabilités et les vecteurs membres d’un ISAO, selon l’étude Ponemon. La
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
couramment attaqués, vous pouvez hiérarchiser le travail que majorité des entreprises considèrent que le partage de
vous faites afin de réduire les risques », explique l’analyste. renseignements sur les menaces relatifs à des groupes
CHOISIR UNE PLATEFORME
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

15   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE
affectant leurs pairs, est le principal avantage de LÀ OÙ LE RENSEIGNEMENT SUR LES MENACES
COMMENT l’appartenance à un ISAO. MONTRE SES LIMITES : LA DÉTECTION
LE RENSEIGNEMENT SUR
LES MENACES PROFITE Enfin, les renseignements sur les menaces peuvent être
À LA CYBERSÉCURITÉ
« Les renseignements les plus précieux que l’on puisse obtenir utilisés au niveau le plus tactique pour décider si une
SAMUEL HASSINE, TANIUM :
sont les informations sur les menaces internes, parce que c’est partie du trafic réseau est le signe d’une attaque. Comme
« LE RENSEIGNEMENT ce qui vous concerne le plus », explique ainsi Josh Zelonis. le secteur tend à être noyé sous les alertes et à souffrir
SUR LES MENACES
A BEAUCOUP d’une pénurie de personnes bien informées, il est naturel
À APPORTER À L’EDR » Et « les renseignements les plus importants proviennent d’essayer d’intégrer le renseignement sur les menaces
ensuite de l’ISAC ou de l’ISAO de votre secteur, car ils vous dans le processus de détection des menaces.
LE RENSEIGNEMENT
SUR LES MENACES PROMET indiquent qui cible des entreprises comme la vôtre ».
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
C’est pourtant là que le renseignement sur les menaces
Une deuxième façon d’utiliser le renseignement sur les se révèle le plus souvent insuffisant. Avec la prolifération
CHOISIR UNE PLATEFORME menaces consiste à orienter les enquêtes et la réponse des données, la seule façon de distiller ces informations
DE DÉTECTION ET
DE RENSEIGNEMENT aux attaques. Si l’équipe de sécurité trouve une machine en renseignements exploitables est l’automatisation et
SUR LES MENACES compromise, et parvient à identifier l’adversaire, elle peut les techniques d’apprentissage automatique, mais ces
alors avancer plus vite en recherchant des signes d’autres approches n’ont pas réussi à réduire le nombre de faux
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL tactiques que l’adversaire est connu pour utiliser. Si positifs dans un scénario de détection, estime Andrew
LE RENSEIGNEMENT
SUR LES MENACES
l’assaillant, par exemple, est supposé être Gothic Panda, Morrison : « comme vous pouvez l’imaginer, en fonction de
aussi connu sous le nom d’APT3, l’équipe de sécurité doit la qualité de l’alimentation, vous allez voir plus ou moins de
AIRBUS CYBERSECURITY : chercher les machines sur lesquelles est activé RDP, car faux positifs. L’utilisation des flux de renseignements de
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT c’est une tactique de persistance de ce groupe. cette manière fait plus de mal que de bien, parce que vous
SUR LES MENACES, obtenez plus d’alertes, et cela vous empêche de faire quoi que
CE N’EST PAS POSSIBLE »
« Ce sont des indicateurs de compromission spécifiques qui ce soit d’autre ».
GESTION sont liés à ces acteurs précis qui attaquent votre industrie »,
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
résume Josh Zelonis. « Vous pouvez donc utiliser les La plupart des services de renseignements sur les
MISE SUR ANOMALI informations qui arrivent sur ce flux et faire une chasse aux menaces se concentrent sur des indicateurs techniques.
menaces dans votre infrastructure pour chercher s’il y a une Les logiciels et les services surveillent les condensats de
À PROPOS
compromission qui serait passée inaperçue ». charges utiles spécifiques, les adresses IP sur liste noire

16   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE
et les changements de clés de registre non autorisés. Ces entreprises – 62 % – traitent les renseignements sur les
COMMENT éléments de renseignement sur les menaces sont intégrés menaces dans des documents non structurés, sous forme
LE RENSEIGNEMENT SUR
LES MENACES PROFITE dans les produits et communiqués aux machines. de fichier PDF ou CSV. Une minorité d’entre elles ont
À LA CYBERSÉCURITÉ
adopté des formats plus faciles à lire par les machines,
SAMUEL HASSINE, TANIUM :
Pour autant, l’intelligence la plus efficace est notamment Structured Threat Information Expression
« LE RENSEIGNEMENT l’intelligence douce, estime Richard Rushing, RSSI chez (STIX) et Trusted Automated Exchange of Indicator
SUR LES MENACES
A BEAUCOUP Motorola Mobility. Savoir qu’une activité provenant Information (TAXII), pour automatiser leur utilisation
À APPORTER À L’EDR » d’une bonne adresse IP peut être liée à une activité des renseignements sur les menaces.
malveillante provenant d’une autre adresse IP en est
LE RENSEIGNEMENT
SUR LES MENACES PROMET un exemple. Ou bien, alors qu’un exécutable n’a pas été « La force du renseignement sur les menaces réside dans
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
classé comme malveillant et que son comportement a les questions suivantes : “Comment puis-je exploiter mes
été lié à un acteur malveillant. indicateurs logiciels ?” et “Est-il facile de prendre ces
CHOISIR UNE PLATEFORME indicateurs logiciels et d’enrichir mes autres outils ?” »,
DE DÉTECTION ET
explique Richard Rushing. « Le problème actuel est que
DE RENSEIGNEMENT
SUR LES MENACES
« Le problème actuel est que vous avez peut-être d’excellents indicateurs, mais vous ne
vous avez peut-être d’excellents pouvez pas intégrer ces informations dans vos autres outils ».
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL indicateurs, mais vous ne pouvez
LE RENSEIGNEMENT
SUR LES MENACES pas intégrer ces informations dans
vos autres outils ». TOUJOURS UNE FORTE COMPOSANTE HUMAINE
AIRBUS CYBERSECURITY : Parce que le côté le plus subtil du renseignement sur les
« FAIRE DE LA DÉTECTION – Richard Rushing, RSSI Motorola Mobility
SANS RENSEIGNEMENT menaces – les indicateurs doux – ne sont pas facilement
SUR LES MENACES, intégrés dans d’autres produits de sécurité, la capacité
CE N’EST PAS POSSIBLE »
Pour Richard Rushing, la question consiste à savoir à utiliser de nombreux renseignements sur les menaces
GESTION comment les entreprises peuvent extraire ces se résume à savoir si une entreprise dispose de solides
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
indicateurs doux de leurs flux et les intégrer dans leurs compétences, estime Richard Rushing : « sans un
MISE SUR ANOMALI produits, là où ils peuvent être utiles. La plupart des professionnel expérimenté et concentré sur l’information sur
renseignements sur les menaces ne sont pas fournis les menaces, il est difficile de déterminer quels indicateurs
À PROPOS
dans un format lisible par les machines. La plupart des doivent être suivis, pour trouver ce qui est malicieux ».

17   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
LES MENACES PROFITE
À LA CYBERSÉCURITÉ

SAMUEL HASSINE, TANIUM :


« LE RENSEIGNEMENT
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »

LE RENSEIGNEMENT
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
Certaines entreprises ou organisations ont les ressources sécurité sont coincés entre échouer à stopper une attaque
CHOISIR UNE PLATEFORME nécessaires pour résoudre le problème. Le Texas A&M et l’automatisation d’un processus qui pourrait bloquer
DE DÉTECTION ET
DE RENSEIGNEMENT University System, par exemple, a doté son centre par erreur un trafic important pour le métier.
SUR LES MENACES opérationnel sécurité (SOC) de quelques employés à
plein temps et d’une vingtaine d’étudiants. Il en résulte « L’idée que vous allez bloquer n’importe quel site web
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL une grande capacité de recherche, assure Daniel Basile. malveillant est effrayante d’un point de vue opérationnel »,
LE RENSEIGNEMENT
SUR LES MENACES
relève Mike Smola. « Il y a beaucoup d’appréhension à faire
« Je n’aurai jamais trop de sources d’information pour valider confiance à l’apprentissage automatique et à l’intelligence
AIRBUS CYBERSECURITY : tout ce qui arrive. Mais j’ai 20 étudiants en ce moment qui artificielle lorsque la vie de l’entreprise dépend de la livraison
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT peuvent faire ce travail. J’ai un analyste du renseignement sur de biens et de services ».
SUR LES MENACES, les menaces à plein temps. Est-ce que je recommanderais cela
CE N’EST PAS POSSIBLE »
pour un commerçant qui n’a qu’une poignée de magasins ? Même les fournisseurs de renseignements sur les
GESTION Probablement pas ». menaces affirment que les entreprises devraient trouver
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
la solution la mieux adaptée à leurs besoins.
MISE SUR ANOMALI Pourtant, la plupart des entreprises n’ont pas le luxe
d’avoir des étudiants stagiaires à lancer sur un problème. En fin de compte, les entreprises qui veulent utiliser le
À PROPOS
Ce qui signifie que de nombreux responsables de la renseignement sur les menaces pour la détection feraient

18   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


G E S T IO N D E S F L UX
HOME

ÉDITO :
ANTICIPER LA MENACE
bien de laisser le fournisseur intégrer des éléments « Trouvez un fournisseur pour votre surface d’attaque ; il
COMMENT spécifiques dans leur propre produit. Plutôt que de tenter se sera spécialisé dans cet aspect et disposera de données
LE RENSEIGNEMENT SUR
LES MENACES PROFITE d’utiliser des renseignements sur les menaces provenant de haute qualité pour vous défendre », conseille ainsi
À LA CYBERSÉCURITÉ
de tiers pour la détection, les entreprises devraient Yonathan Klijnsma, chercheur chez RiskIQ, un
SAMUEL HASSINE, TANIUM :
concentrer la plupart de leurs efforts sur l’utilisation fournisseur de renseignements sur les menaces.
« LE RENSEIGNEMENT de renseignements sur les menaces pour la sécurité « Vous ne pouvez pas vous attendre à la même qualité
SUR LES MENACES
A BEAUCOUP stratégique et pour enrichir les enquêtes. sur tous les aspects d’un flux de renseignements si un
À APPORTER À L’EDR » fournisseur collecte et indexe très largement. Vous ne pouvez
Même les fournisseurs de renseignements sur les pas être bon dans tous les domaines ». n
LE RENSEIGNEMENT
SUR LES MENACES PROMET menaces affirment que les entreprises devraient trouver
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
la solution la mieux adaptée à leurs besoins.
ROBERT LEMOS, journaliste.
CHOISIR UNE PLATEFORME
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

19   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CO N S E IL
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Choisir une
LES MENACES PROFITE
À LA CYBERSÉCURITÉ plateforme de
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
détection et de
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
renseignement
LE RENSEIGNEMENT
sur les menaces
Déployer des plateformes de
SUR LES MENACES PROMET

I
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
l y a plusieurs années, ma société, Nemertes, a signalé
détection des menaces et de gestion les plateformes de détection et de renseignement sur
CHOISIR UNE PLATEFORME
DE DÉTECTION ET du renseignement sur celles-ci les menaces comme l’une des technologies qui font
la différence dans les organisations où la cybersécurité
DE RENSEIGNEMENT
SUR LES MENACES est l’une des manières les plus est un succès, et tout particulièrement en termes de délai
COMMENT SEKOIA VEUT
intelligentes de protéger les actifs moyen de confinement des menaces. Mais un peu moins
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT précieux de son organisation. que l’on ne pourrait s’y attendre, compte tenu des apports
évidents de tels outils.
SUR LES MENACES
Mais il faut s’assurer de savoir
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
choisir les outils les plus adaptés. Il s’avère que l’éventail d’offres en la matière est
SANS RENSEIGNEMENT relativement large. Mais ce n’est pas parce qu’un
SUR LES MENACES, fournisseur facture ses offres comme « détection et
CE N’EST PAS POSSIBLE »
renseignement sur les menaces » qu’elles répondent aux
GESTION besoins réels des professionnels de la cybersécurité en
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
entreprise. Les cartes ont donc été brouillées par des gens
MISE SUR ANOMALI qui disaient utiliser le renseignement sur les menaces, mais
À PROPOS
Par Johna Till Johnson qui n’utilisaient en fait guère plus que les anti-maliciels
traditionnels alimentés par des listes de signatures.

20   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CO N S E IL
HOME

ÉDITO :
ANTICIPER LA MENACE
QU’EST-CE QU’UNE PLATEFORME
COMMENT DE RENSEIGNEMENT SUR LES MENACES ?
LE RENSEIGNEMENT SUR
LES MENACES PROFITE Qu’entendons-nous donc par détection et renseignement
À LA CYBERSÉCURITÉ
sur les menaces ? Et comment être sûr de bien faire les
SAMUEL HASSINE, TANIUM :
choses, c’est-à-dire de se procurer les produits et services
« LE RENSEIGNEMENT qui apportent une valeur réelle ?
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR » Le problème comporte deux volets.
LE RENSEIGNEMENT
SUR LES MENACES PROMET Le premier est de savoir ce qui se passe dans son
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
environnement, et si l’un de ces éléments représente
une menace ou une attaque. C’est la partie la plus
CHOISIR UNE PLATEFORME facile, du moins sur le plan conceptuel. Elle peut être
DE DÉTECTION ET
DE RENSEIGNEMENT techniquement difficile à réaliser – c’est pourquoi
SUR LES MENACES l’emploi des professionnels de la cybersécurité n’apparaît
pas particulièrement menacé pour un certain temps –,
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL mais fondamentalement, elle est contenue par les limites
LE RENSEIGNEMENT
SUR LES MENACES
de l’environnement.

AIRBUS CYBERSECURITY : Le second volet est plus complexe, mais potentiellement


« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT plus précieux : comprendre ce qui se passe au-delà de son
SUR LES MENACES, environnement en général et déterminer s’il y a là des
CE N’EST PAS POSSIBLE »
menaces – et, si oui, à quelle échéance. Comme le diraient
GESTION les mathématiciens, il s’agit d’un problème non borné.
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI Il existe de nombreuses solutions techniques au premier
problème (savoir ce qui se passe dans son environnement
À PROPOS
et déterminer si c’est une menace) : de l’antivirus

21   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CO N S E IL
HOME

ÉDITO :
ANTICIPER LA MENACE
traditionnel aux systèmes de détection et de prévention de services financiers sont à la mode et comment elles
COMMENT des intrusions, en passant par les outils de détection évoluent. Et il devrait pouvoir vous conseiller sur les
LE RENSEIGNEMENT SUR
LES MENACES PROFITE d’anomalies comportementales. Et parce que ce volet caractéristiques des entreprises qui sont capables de
À LA CYBERSÉCURITÉ
est fondamental, si vous ne disposez pas de ces produits, résister avec succès à de telles attaques.
SAMUEL HASSINE, TANIUM :
commencez ici.
« LE RENSEIGNEMENT Mais pour être vraiment efficace, vous voulez que
SUR LES MENACES
ces produits vous permettent de vous placer dans
A BEAUCOUP
À APPORTER À L’EDR »
Si vous n’avez pas la connaissance l’anticipation, c’est-à-dire qu’ils vous donnent des
et la compréhension des menaces indicateurs avancés sur ce qui pourrait se profiler à
LE RENSEIGNEMENT
SUR LES MENACES PROMET qui pèsent aujourd’hui sur votre l’horizon et sur la probabilité que cela vous affecte. Cela
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT environnement, vous n’êtes pas prêt exige une connaissance beaucoup plus large et en même
à faire face aux menaces futures. temps plus fine, du paysage des menaces.
CHOISIR UNE PLATEFORME
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES Les solutions à la seconde partie du problème relèvent COMMENT CHOISIR SON SYSTÈME DE DÉTECTION
plus de l’art que de la science. Votre fournisseur doit ET DE RENSEIGNEMENT SUR LES MENACES
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL avoir l’expérience nécessaire pour savoir quels sont les Qu’est-ce que tout cela implique pour le choix d’une
LE RENSEIGNEMENT
SUR LES MENACES
domaines du paysage des menaces à examiner et, au plateforme de détection et renseignement sur les menaces ?
sein de ces domaines, lesquels sont les plus susceptibles
AIRBUS CYBERSECURITY : de s’appliquer à vous ou, du moins, à des organisations Tout d’abord, l’accent doit être mis sur le renseignement,
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT comme la vôtre. Le fournisseur doit avoir une idée du en particulier lorsqu’il s’agit d’obtenir un avis extérieur.
SUR LES MENACES, délai dans lequel ces menaces apparaîtront, des zones Votre fournisseur doit être en mesure de documenter
CE N’EST PAS POSSIBLE »
géographiques les plus exposées et de la manière dont les l’accès à un large éventail de sources de données, au-delà
GESTION menaces évolueront. Et, bien sûr, il doit savoir quoi faire de ce qui se passe dans votre environnement. Il peut s’agir
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
face à ces menaces, à la fois maintenant et à l’avenir. d’informations (dûment anonymisées et consolidées)
MISE SUR ANOMALI provenant d’autres clients, de consortiums industriels ou
Si vous êtes une banque, par exemple, le fournisseur d’autres tiers – de nombreux acteurs de la cybersécurité
À PROPOS
doit savoir quels types d’attaques visant les institutions collaborent dans l’analyse et le suivi des menaces.

22   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CO N S E IL
HOME

ÉDITO :
ANTICIPER LA MENACE
Demandez à votre fournisseur : « comment vous informez- corrélation. Mais il faut un humain – de préférence,
COMMENT vous des menaces émergentes ? » Et poussez-le à vous une personne qui connaît bien votre secteur d’activité –
LE RENSEIGNEMENT SUR
LES MENACES PROFITE donner des réponses. pour discuter de l’impact opérationnel de vos stratégies
À LA CYBERSÉCURITÉ
d’atténuation des menaces.
SAMUEL HASSINE, TANIUM :
Ensuite, il convient de prêter attention à l’expérience du
« LE RENSEIGNEMENT prestataire avec des entreprises comme la vôtre. Possède- En résumé, le déploiement de plateformes efficaces de
SUR LES MENACES
A BEAUCOUP t-il une connaissance approfondie et une expertise des détection et de renseignement sur les menaces est l’une
À APPORTER À L’EDR » entreprises de votre secteur d’activité, de votre zone des mesures les plus intelligentes que vous puissiez
géographique et de votre taille ? Si oui, cela peut vous aider prendre pour protéger votre entreprise. Cela signifie qu’il
LE RENSEIGNEMENT
SUR LES MENACES PROMET à élaborer des stratégies de protection contre les menaces. faut tenir compte des deux composantes de la solution :
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
l’instrumentation de votre environnement et des outils
Enfin, parlons des aspects techniques des services de de protection en place, et le déploiement de services de
CHOISIR UNE PLATEFORME « renseignement » fournis. Proviennent-ils de l’intelligence renseignement pour fournir une alerte précoce sur les
DE DÉTECTION ET
DE RENSEIGNEMENT artificielle ? De l’apprentissage automatique ? D’analystes menaces émergentes. n
SUR LES MENACES humains ? Ou d’une combinaison de tout cela ? Le
renseignement le plus efficace est l’intuition humaine
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL assistée par l’IA. L’IA peut indiquer la forme des menaces JOHNA TILL JOHNSON, PDG et fondatrice
LE RENSEIGNEMENT
SUR LES MENACES
émergentes et sensibiliser à des menaces qui n’auraient de Nemertes Research.
peut-être pas été envisagées ; ou encore aider à la
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

23   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


PR O D U IT CT I
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Comment Sekoia
LES MENACES PROFITE
À LA CYBERSÉCURITÉ veut rendre
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
opérationnel
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
le renseignement
LE RENSEIGNEMENT
sur les menaces
Né comme un cabinet de conseil
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES

C
LIMITATIONS DEMEURENT
et d’audit en cybersécurité, Sekoia ’est le fruit de longs travaux : Sekoia.io se présente
CHOISIR UNE PLATEFORME
DE DÉTECTION ET produit aussi du renseignement comme un système de gestion des informations
et des événements de sécurité (SIEM) en mode
DE RENSEIGNEMENT
SUR LES MENACES sur les menaces. Et de participer service, à la façon d’un Backstory de Google ou d’un
COMMENT SEKOIA VEUT
d’ailleurs à l’Intercert-FR. Sentinel de Microsoft.
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT Sa plateforme Sekoia.io vise à en Georges Bossert, qui en est le responsable explique
SUR LES MENACES
faire profiter ses clients pour comment est né le projet il y a quelques années : « tout est
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
la détection. parti d’un partenaire opérateur qui voulait pouvoir proposer
SANS RENSEIGNEMENT une solution de supervision opérationnelle de la sécurité pour
SUR LES MENACES, les flottes de bateaux de ses clients. Le besoin de détection
CE N’EST PAS POSSIBLE »
est là faramineux », connectivité croissante oblige. Mais il
GESTION faut compter avec une forte diversité de SI, d’utilisateurs
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
et de risques. Sans oublier la volatilité de ces derniers :
MISE SUR ANOMALI « la volatilité de la valeur des biens transportés induit
À PROPOS
Par Valéry Marchive des fluctuations dans le contexte de la menace ». D’où la
nécessité d’une grande agilité.

24   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


PR O D U IT CT I
HOME

ÉDITO :
ANTICIPER LA MENACE
Las, analyse Georges Bossert, « c’est trop compliqué pour
COMMENT les acteurs traditionnels du SOC », où la définition des
LE RENSEIGNEMENT SUR
LES MENACES PROFITE règles de détection est longue, sinon laborieuse. Et puis
À LA CYBERSÉCURITÉ
« personne ne refait une analyse des risques à chaque fois que
SAMUEL HASSINE, TANIUM :
l’on déploie un nouveau cluster sur AWS. C’est trop coûteux ».
« LE RENSEIGNEMENT En somme, l’environnement IT évolue trop vite et avec
SUR LES MENACES
A BEAUCOUP une approche conventionnelle du SOC, « on se démène
À APPORTER À L’EDR » en continu pour maintenir à flot les règles ». D’où « une
frustration largement partagée ».
LE RENSEIGNEMENT
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT « L’objectif consiste à remonter les
CHOISIR UNE PLATEFORME couches pour donner une visibilité
DE DÉTECTION ET
DE RENSEIGNEMENT
sur la menace et pas uniquement
SUR LES MENACES
l’artefact technique. »
COMMENT SEKOIA VEUT –Georges Bossert, Sekoia
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES
Ainsi est venue l’idée de ne plus appréhender le sujet sous
AIRBUS CYBERSECURITY : l’angle de la détection de ce qui n’est pas conforme aux
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT règles et aux politiques en place, ni des anomalies ou des
SUR LES MENACES, dérives, mais plutôt de celle des menaces, « en s’appuyant
CE N’EST PAS POSSIBLE »
sur le renseignement sur les menaces ».
GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
Car justement, Sekoia ne manque pas d’en produire.
MISE SUR ANOMALI L’équipe de Nicolas Caproni, qui dirige son Cert, compte
une dizaine d’analystes produisant notamment des rapports
À PROPOS
quotidiens à l’intention des clients du cabinet,

25   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


PR O D U IT CT I
HOME

ÉDITO :
ANTICIPER LA MENACE
les « FLINT » comme ils sont appelés. Surtout, ces En fait, la plateforme a deux façades. L’une, l’Operations
COMMENT analystes se chargent de normaliser, analyser et Center pour les opérateurs SOC, et l’autre, l’Intelligence
LE RENSEIGNEMENT SUR
LES MENACES PROFITE contextualiser chaque information collectée : « une adresse Center pour les analystes de Sekoia. De là, ceux-ci
À LA CYBERSÉCURITÉ
IP, en tant que telle, n’a pas grande valeur. Il faut ajouter de peuvent remonter le fil des détections. Tandis
SAMUEL HASSINE, TANIUM :
l’information autour, la raccrocher à une infrastructure, à des que de l’autre côté, les clients peuvent profiter de
« LE RENSEIGNEMENT campagnes dans lesquelles elle a été impliquée, à des maliciels, recommandations de contre-mesures. Et surtout accéder
SUR LES MENACES
A BEAUCOUP puis à des groupes malveillants et à leurs cibles », explique aisément, via une représentation graphique en graph, à
À APPORTER À L’EDR » Georges Bossert. Et de résumer : « l’objectif consiste à un large volume d’informations.
remonter les couches pour donner une visibilité sur la menace
LE RENSEIGNEMENT
SUR LES MENACES PROMET et pas uniquement l’artefact technique ». Pour sa plateforme, Sekoia a misé sur une tarification qui
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
se place également en rupture des modèles traditionnels
La plateforme Sekoia.io est le fruit d’importants du SIEM : ici, on parle de facture à la machine couverte,
CHOISIR UNE PLATEFORME développements internes. Et pour au moins une raison donc au nombre d’hôtes dans l’environnement client.
DE DÉTECTION ET
DE RENSEIGNEMENT triviale : « nous voulions nous appuyer sur des standards, et Mais avec une nuance : « nous appliquons une distinction
SUR LES MENACES en l’occurrence STIX. Et il n’y avait pas de briques disponibles entre la terre et l’or, à savoir entre les actifs critiques et les
pour cela au moment du lancement du projet ». Le langage autres ». De quoi permettre d’ajuster la facturation à la
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL STIX Patterning est d’ailleurs mis à profit pour la détection. baisse lorsqu’il y a, en définitive, peu d’actifs critiques.
LE RENSEIGNEMENT
SUR LES MENACES
Mais sous le capot, on trouve également ElasticSearch, Et tout à sa logique de flexibilité, le cabinet offre
AIRBUS CYBERSECURITY : Kafka, une base de données graph pour la une possibilité de faire évoluer temporairement son
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT contextualisation, du traitement en temps réel et en batch périmètre : la souscription de base est à l’année, mais il est
SUR LES MENACES, pour la chasse rétrospective aux menaces, et sans surprise possible de procéder à des extensions pour des périodes
CE N’EST PAS POSSIBLE »
Cortex et ses analyseurs pour les enrichissements. Et au déterminées. Et donc, sans s’engager à faire grossir sa
GESTION menu également, d’importantes capacités d’intégration, facture de manière durable. n
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
avec notamment TheHive et MISP, mais aussi la
MISE SUR ANOMALI possibilité de collecter les données de Snort ou Suricata :
« nous voulons proposer un maximum de connecteurs ». VALÉRY MARCHIVE, rédacteur en chef du MagIT
À PROPOS
et responsable éditorial de « Information sécurité ».

26   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


T É MO IG N A G E
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Airbus
LES MENACES PROFITE
À LA CYBERSÉCURITÉ CyberSecurity :
« faire de la
J
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT ulien Menissez, chef de produit pour les services de
SUR LES MENACES
A BEAUCOUP
À APPORTER À L’EDR »
détection sans sécurité managés d’Airbus CyberSecurity, se souvient :
« nous avons commencé à faire du renseignement sur
LE RENSEIGNEMENT
renseignement sur les menaces dans les années 2010, pour nos prestations de
réponse à incident ». À l’époque, il s’agissait notamment
les menaces, ce n’est
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
d’aider l’enquête, la compréhension de l’incident et son

CHOISIR UNE PLATEFORME pas possible » étendue, en tâchant d’établir une attribution. Avec cela,
il s’agissait de répondre aux besoins d’organisations
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES
La filiale du groupe aéronautique disposant de leur propre centre de sécurité opérationnelle
(SOC), mais pas forcément d’une capacité complète
pratique le renseignement sur les de réponse aux incidents de sécurité : « nous faisions
menaces depuis de longues années
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL essentiellement de la modélisation d’attaquant », explique
en s’appuyant, notamment, sur
LE RENSEIGNEMENT
SUR LES MENACES
Julien Menissez.

AIRBUS CYBERSECURITY : des outils open source. Mais elle Mais avec le temps, la maturité a progressé et le regard
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT utilise désormais la plateforme de sur la pratique du renseignement sur les menaces a
SUR LES MENACES,
CE N’EST PAS POSSIBLE » ThreatQuotient, principalement en évolué : « ces SOC ont commencé à trouver un intérêt
à accéder aux marqueurs techniques que l’on utilisait
GESTION
raison de cas d’usage spécifiques. pour la réponse à incident ». Les fameux indicateurs de
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
compromission (IOC). Alors, tout naturellement, « nous
MISE SUR ANOMALI avons commencé à leur proposer un service de partage de
À PROPOS
Par Valéry Marchive marqueurs techniques, à l’époque appelé MRTI pour Machine
Readable Threat Intelligence ».

27   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


T É MO IG N A G E
HOME

ÉDITO :

« Faire de la détection sans


ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
renseignement sur les menaces,
LES MENACES PROFITE
À LA CYBERSÉCURITÉ
ce n’est pas possible. »
–Julien Menissez, d’Airbus CyberSecurity
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
SUR LES MENACES
A BEAUCOUP Munies de ces indicateurs adaptés aux métiers du SOC,
À APPORTER À L’EDR » les organisations clientes ont pu commencer à « passer
d’une posture de réponse à une posture de détection ». Et
LE RENSEIGNEMENT
SUR LES MENACES PROMET donc essayer d’anticiper, ou du moins de réduire l’avance
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
des assaillants. Un point clé où le renseignement est
essentiel : « faire de la détection sans renseignement sur les
CHOISIR UNE PLATEFORME menaces, ce n’est pas possible », explique Julien Menissez.
DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES Initialement, les équipes d’Airbus CyberSecurity
utilisaient là des outils open source : « tout le monde
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL connaît MISP ». Les indicateurs étaient donc échangés
LE RENSEIGNEMENT
SUR LES MENACES
soit directement entre instances MISP, soit « par fichiers
à plat ». Mais avec le temps, « la demande a progressé. Et
AIRBUS CYBERSECURITY : nous sommes arrivés un peu aux limites de notre back-office
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT dans le traitement et la fourniture des paquets de marqueurs
SUR LES MENACES, envoyés à nos clients ». D’où la recherche d’une alternative.
CE N’EST PAS POSSIBLE »
Mais celle-ci n’a pas été triviale.
GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
La première rencontre avec les équipes de
MISE SUR ANOMALI ThreatQuotient a eu lieu fin 2016. « Mais les capacités
de ThreatQ ne répondaient pas pleinement à nos besoins et
À PROPOS
n’étaient pas parfaitement cohérentes avec notre façon de

28   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


T É MO IG N A G E
HOME

ÉDITO :
ANTICIPER LA MENACE
travailler ». Retour donc à la case développement autour pas forcément à ses besoins « pour le classement de
COMMENT de l’existant, « pour la gestion des indicateurs, ainsi que l’information » : « nous allons plus loin avec ThreatQ ».
LE RENSEIGNEMENT SUR
LES MENACES PROFITE la modélisation ». Là, « il s’est avéré toujours difficile de
À LA CYBERSÉCURITÉ
maintenir les SLA et nous avions la volonté de monter en Et quid, alors des offres d’ElecticIQ, d’Anomali ? « Nous
SAMUEL HASSINE, TANIUM :
qualité sur la contextualisation et la fraîcheur des données avions également regardé. Mais l’ADN de ThreatQuotient est
« LE RENSEIGNEMENT fournies aux clients ». plus comparable au nôtre : nous travaillons beaucoup dans
SUR LES MENACES
A BEAUCOUP le secteur de la Défense, ou avec des opérateurs d’importance
À APPORTER À L’EDR » De nouveaux échanges ont donc eu lieu avec les équipes vitale ». Et selon Julien Menissez, ThreatQuotient
de ThreatQuotient au second semestre 2018 : « là, nous « comprend bien les cas d’usage des entreprises affichant de
LE RENSEIGNEMENT
SUR LES MENACES PROMET avons eu le sentiment que l’outil avait fortement progressé tels profils. Certains sont déjà modélisés dans leur plateforme.
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
et se rapprochait bien plus de nos besoins. Nous avons C’est une chose que nous n’avions pas trouvée chez les autres
décidé de lancer un pilote avant, finalement, de souscrire et qui a beaucoup joué ».
CHOISIR UNE PLATEFORME à la plateforme ». Aujourd’hui, c’est donc sur celle-ci
DE DÉTECTION ET
DE RENSEIGNEMENT que travaillent les équipes chargées de l’analyse et de la Et il ne semble pas être le seul à penser cela. La plateforme
SUR LES MENACES production du renseignement sur les menaces pour les de gestion du renseignement sur les menaces a également
clients d’Airbus CyberSecurity. séduit la Défense française, comme en témoignait début
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL 2018 dans nos colonnes Sébastien Bombal, alors officier
LE RENSEIGNEMENT
SUR LES MENACES
Mais MISP est toujours là, utilisé pour les échanges : Anticipation à l’État-major des armées cyberdéfense. n
« tous les clients connaissent MISP ». Mais pour Julien
AIRBUS CYBERSECURITY : Menissez, « le modèle de représentation des données
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT de MISP présente quelques limites », et ne répond VALÉRY MARCHIVE, rédacteur en chef du MagIT
SUR LES MENACES, et responsable éditorial de « Information sécurité ».
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

29   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CA S D ’U S A G E
HOME

ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR
Gestion du
LES MENACES PROFITE
À LA CYBERSÉCURITÉ renseignement
SAMUEL HASSINE, TANIUM :
« LE RENSEIGNEMENT
sur les menaces :
SUR LES MENACES
Sogeti mise
E
A BEAUCOUP
À APPORTER À L’EDR » ntre juillet et novembre dernier, les équipes de
LE RENSEIGNEMENT
sur Anomali renseignement sur les menaces de Sogeti ont
travaillé entre deux outils : ThreatQ, de Threat
Marquée par une approche
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
Quotient, et ThreatStream, d’Anomali. Antonin Hily,
de l’extensibilité et des directeur technique cybersécurité monde de Sogeti,
CHOISIR UNE PLATEFORME
DE DÉTECTION ET intégrations différente de celles connaissait déjà bien la première qu’il avait déployée
précédemment chez Sopra Steria. Et pas question de la
DE RENSEIGNEMENT
SUR LES MENACES de plateformes concurrentes, renier. Pour lui, cette plateforme reste « sans doute, le
COMMENT SEKOIA VEUT
elle s’avère efficace et permet meilleur outil de threat intelligence ».
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT aux équipes de Threat Las, son modèle économique « est incompatible avec mon
SUR LES MENACES
Intelligence de se concentrer métier de MSSP. Nous avons eu ces discussions avec Threat
AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
sur leur métier. Quotient et, à un moment donné, je ne peux pas faire des
SANS RENSEIGNEMENT sommes de coûts sans diviser. Il fallait que je trouve une
SUR LES MENACES, solution qui me permette d’avoir des coûts prévisibles et
CE N’EST PAS POSSIBLE »
qui réponde à minima à un certain nombre de mes besoins.
GESTION J’ai trouvé cela avec ThreatStream d’Anomali, pour couvrir
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
90 % de mes besoins. Les 10 % restant, compte tenu de la
MISE SUR ANOMALI maturité encore limitée du marché, j’ai un peu de temps
À PROPOS
Par Valéry Marchive pour soit les faire développer par Anomali… soit changer de
plateforme à nouveau ».

30   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CA S D ’U S A G E
HOME

ÉDITO :
ANTICIPER LA MENACE
Mais les deux plateformes s’avèrent, dans les yeux
COMMENT d’Antonin Hily, très différentes : « Anomali propose un
LE RENSEIGNEMENT SUR
LES MENACES PROFITE environnement très préfabriqué. Ce qui peut lui manquer est
À LA CYBERSÉCURITÉ
la capacité à jouer dans un bac à sable ». Et de décrire une
SAMUEL HASSINE, TANIUM :
plateforme ThreatQ très flexible, personnalisable à loisir,
« LE RENSEIGNEMENT à grand renfort de scripts Python. Mais cela implique des
SUR LES MENACES
A BEAUCOUP efforts réguliers de développement et de maintenance
À APPORTER À L’EDR » opérationnelle.
LE RENSEIGNEMENT
SUR LES MENACES PROMET Chez Anomali, la philosophie est différente : « je te
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
fournis le service, consomme-le, utilise-le ». Et si cela peut
être parfois, du moins initialement, source de quelques
CHOISIR UNE PLATEFORME frustrations, « c’est très confortable pour nous. Nous utilisons
DE DÉTECTION ET
DE RENSEIGNEMENT 153 flux. Nous ne nous sommes jamais posé la question de
SUR LES MENACES savoir si un flux allait fonctionner ou pas. Tous les flux sont
normalisés, opérationnels ».
COMMENT SEKOIA VEUT
RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES
Et cela ne se traduit pas par une fermeture : les intégrations
tierces sont parfaitement possibles, avec une plateforme
AIRBUS CYBERSECURITY : MISP, bien sûr, mais pas uniquement. « Il est possible de
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT développer ce que l’on veut ». Cela ne se fait simplement pas
SUR LES MENACES, n’importe comment, « mais via le kit de développement, on
CE N’EST PAS POSSIBLE »
construit tous les connecteurs que l’on veut ».
GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
Et pragmatiquement, cela n’est pas sans avantage : « c’est
MISE SUR ANOMALI très intéressant pour nous, dont le métier n’est pas de faire
du développement pour une plateforme, mais de vendre
À PROPOS
notre matière grise en s’appuyant sur la plateforme – faire

31   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


CA S D ’U S A G E
HOME

ÉDITO :
ANTICIPER LA MENACE
du renseignement sur les menaces, de l’analyse, et pas de la dans une enquête, on peut vite se retrouver perdu et ne pas
COMMENT maintenance opérationnelle », souligne Antonin Hily. réussir à retrouver le point dont on est parti. Désormais,
LE RENSEIGNEMENT SUR
LES MENACES PROFITE ThreatStream place en surbrillance ce point de départ ; c’est
À LA CYBERSÉCURITÉ
En outre, ThreatStream dispose de « fonctionnalités une chose que nous leur avons demandée ».
SAMUEL HASSINE, TANIUM :
natives que l’on ne trouve nulle part ailleurs », par exemple
« LE RENSEIGNEMENT « les capacités d’investigation ne sont pas optionnelles, Alors avec cette plateforme, Antonin Hily estime « pouvoir
SUR LES MENACES
A BEAUCOUP payantes ; elles sont illimitées avec des gestions de niveaux opérationnaliser le renseignement sur les menaces ». « Les
À APPORTER À L’EDR » de confidentialité spécifiques ». Et les projets d’ajouts clients commencent à vraiment mesurer la différence »,
fonctionnels sont réguliers. assure-t-il. n
LE RENSEIGNEMENT
SUR LES MENACES PROMET
BEAUCOUP, MAIS DES
LIMITATIONS DEMEURENT
Et accessoirement, l’éditeur se montre particulièrement
ouvert à la réflexion : « nous les avons amenés à réfléchir
CHOISIR UNE PLATEFORME à des éléments d’expérience utilisateur et d’organisation du VALÉRY MARCHIVE, rédacteur en chef du MagIT
DE DÉTECTION ET
DE RENSEIGNEMENT renseignement. Par exemple, lorsque l’on change de pivot et responsable éditorial de « Information sécurité ».
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION
DU RENSEIGNEMENT
SUR LES MENACES : SOGETI
MISE SUR ANOMALI

À PROPOS

32   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020


HOME
TechTarget Security Media Group
ÉDITO :
ANTICIPER LA MENACE

COMMENT
LE RENSEIGNEMENT SUR INFORMATION SÉCURITÉ
LES MENACES PROFITE
À LA CYBERSÉCURITÉ
RÉDACTEUR EN CHEF DU MAGITValéry Marchive
SAMUEL HASSINE, TANIUM : COORDINATRICE ÉDITORIALEPascale Roncin
« LE RENSEIGNEMENT ÉDITEURS Bill Crowley et Byrony Seifert
SUR LES MENACES
A BEAUCOUP Images Adobe Stock
À APPORTER À L’EDR »

ABONNEMENT
LE RENSEIGNEMENT
SUR LES MENACES PROMET www.lemagit.fr
BEAUCOUP, MAIS DES TechTarget–LeMagIT, 29 rue du Colisée, 75008 Paris​
LIMITATIONS DEMEURENT

CHOISIR UNE PLATEFORME


DE DÉTECTION ET
DE RENSEIGNEMENT
SUR LES MENACES

COMMENT SEKOIA VEUT


RENDRE OPÉRATIONNEL
LE RENSEIGNEMENT
SUR LES MENACES

AIRBUS CYBERSECURITY :
« FAIRE DE LA DÉTECTION
SANS RENSEIGNEMENT
SUR LES MENACES,
CE N’EST PAS POSSIBLE »

GESTION ©2020 TechTarget Inc. Aucun des contenus de cette publication ne peut être transmis ou reproduit quelle que soit sa forme sans l’autorisation écrite de l’éditeur. Les réimpressions
DU RENSEIGNEMENT des publications de TechTarget sont disponibles via les services de The YGS Group.
SUR LES MENACES : SOGETI TechTarget édite des publications pour les professionnels de l’IT et propose plus de 100 sites qui fournissent un accès rapide à un stock important d’informations, de conseils,
MISE SUR ANOMALI d’analyses concernant les technologies, les produits et les processus essentiels pour vous aider dans vos fonctions. Nos événements et nos séminaires virtuels vous donnent accès
à l’expertise et aux recommandations d’experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne “IT Knowledge Exchange” (Echange
de connaissances IT) vous permet de partager vos questions et d’ échanger des informations avec vos pairs et des experts du secteur.​​​​​​​​
À PROPOS

33   INFORMATION SÉCURITÉ  ■   SEPTEMBRE 2020

Vous aimerez peut-être aussi