Académique Documents
Professionnel Documents
Culture Documents
Pour l’obtention
Diplôme National d’Ingénieur en Sciences Appliquées et en Technologie
Filière : Réseaux Informatiques et Télécommunication
Contexte du projet
Étude préliminaire
Réalisation
Attaque ciblée
Programme Trojan/ APT
auto-répliqué DDOS Backdoor / (Operation
(Creeper) Virus (Brain) (Trinoo) RAT (ProRAT) Aurora) Ransomware
Les années 70 Les années 80 Les années 90 Les années 2000 Le présent
Solutions de sécurité
► Risque d’être cible potentielle d’attaques:
► Revoir la politique de sécurité
► Améliorer l’infrastructure de sécurité
► Intégrer
Détection les solutions
et prévention
D’intrusion
de
Firewall sécurité
& UTM Sécurité Cloud Anti-virus
Solutions
Chiffrement Sécurité Mobile Echanges sécurisés
d’authentification
Solutions de sécurité
Détection et prévention
Firewall & UTM Sécurité Cloud Anti-virus
D’intrusion
Solutions
Chiffrement Sécurité Mobile Echanges sécurisés
d’authentification
Problématique
Hacker
Entreprise A
Entreprise B
Défense pro-
active
At
taq
u e
Empreinte
d’attaque
Entreprise A
Di
Entreprise B ffu
se
le
r en
se
i gn
em
en
t
Empreinte
d’attaque
Cycle de l’intelligence
La
La phase de
planification et
dissémination
direction
Cycle de
renseignements
La collecte
La phase
des données
d'analyse
brutes
La mise en
profit
Extraction de
Filtrage les Exploitation
connaissances
données des IOC
(IOC)
Cybox-python,
CyBox 2012 ✓ MITRE, OASIS XML X509, SMS, email, flux réseau
Soltra
CRITs, MANTIS,
MITRE, OASIS IP, email, URL, fichiers, C2C,
STIX 2012 ✓ XML
malwares artefacts
python-stix, CIF,
OTX
Sources de données
Plateformes
Log de payantes
Firewall
Log
Sandbox d’email
gateway Web
Logs Dark web
Crawlers
Sandbox
Honeypot IDS/IPS
Sources Sources
de Honeypot externes
données Partenaires
brutes Crowd-
de
sourcing
Log d’un Log de confiance
Proxy VPN
Routeur / Editeurs
SIEM
IOCs internes switch anti- CERTs
malwares
Anti-virus
Architecture proposée
Injection d'IOC
Collecte de données brutes
Sources Solutions de
externes sécurité
commerciales périmétrique
Collecte de
Collecte d'IOC Système de données brutes
Intelligence SIEM
Collecte d'IOC Injection d'IOC
Solutions de
Sources externes sécurité des
communautaires postes /
serveurs
Collecte de données brutes
Injection d'IOC
Fournisseur de
EY Client d’EY
données
Solution de Cyber
Threat
Intelligence
Suivi de processus Fournir des données
de TI pertinentes
► Normalisation ► IOC de nouveaux malwares
► Extraction de connaissance ► IOC d’attaque APT
► Partage des IOCs ► IOC de ransomware
► IOC de phishing
► IOC de spam …
Visualisation des IOC
► Graphes pertinents
► Données temps réels
► Aide à la décision
$17.400/ $27.500/An
A partir de $28.000/
Prix An pour $2.000 pour les flux $5.050/An $120.000/An -- -- -- -- -- -- --
$12.000/An An
DTI de risques
Documen-
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ X ✓
tation
Support ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ X
Scalabilité ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ X X ✓ X
mongoDB Elastic-
Stockage -- -- -- -- -- -- -- mongoDB Mysql Postgresql -- Mysql
search
Collecte de
données X X ✓ ✓ ✓ ✓ ✓ ✓ ✓ X X ✓ ✓ X
brutes
Import de
X X X X ✓ ✓ X ✓ ✓ X ✓ ✓ ✓ X
flux d’IOC
Page 19 Mise en place d’une solution de Cyber Threat Intelligence
Partage de
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ X
flux d’IOC
Contexte du Etude Conception et Conclusion &
Introduction générale Réalisation
projet préliminaire mise en place Perspectives
Notre contribution
Collecte de données Processing Stockage Visualisation des IOCs Partage des IOCs
Alienvault
Client 1
Base de Connaissance
Csirtg IO De CIF
….
ISC SANS EDU CIF
Client n
...
Interrogation via plugin
Malc0de
Base de Connaissance
De CIF
Csirtg IO
...
Malc0de
Base de Connaissance
de CIF
Csirtg IO
...
Malc0de
Client 2
Base de Connaissance
de CIF
Csirtg IO
...
Le Le champ Le Le La source des L’URL source
champ observable champ observables de
ISC SANS EDU champ
l’observable
TLP fiabilité Tag
Client n
...
Base de
Connaissance
De CIF Visualisation des
IOCs
Interrogation du
serveur
Page 27 Mise en place d’une solution de Cyber Threat Intelligence
Contexte du Etude Conception et Conclusion &
Introduction générale Réalisation
projet préliminaire mise en place Perspectives
Base de
Connaissance
De CIF Visualisation des
IOCs
Interrogation du
serveur
Page 28 Mise en place d’une solution de Cyber Threat Intelligence
Contexte du Etude Conception et Conclusion &
Introduction générale Réalisation
projet préliminaire mise en place Perspectives
Conclusion
te des
Garantir la collec
flux d’IOC fiables
ltiple
provenant de mu
sources
Fournir une
✓ plateforme dédié
aux tableaux de
e
bords
✓
Page 29 Mise en place d’une solution de Cyber Threat Intelligence
Contexte du Etude Conception et Conclusion &
Introduction générale Réalisation
projet préliminaire mise en place Perspectives
Perspectives
lles
Ajouter de nouve
u
fonctionnalités a Ajouter des
plugin proposé,
de capacités
l’ajouter au store
chrome et l’adap
ter analytiques pour
à d’autres la prédiction
navigateurs
S’inspirer du
Proposer une prototype AI² de
e
application mobil MIT pour
t
pour les alertes e améliorer notre
les notifications système
Page 31
Questions
Réponse
s