Cybercriminalité
Analyse de la menace

Les 10 commandements de la Threat Intelligence chez OWN

OWN-CERT
-
6/11/2018
L’approche Threat Intel chez OWN est régie par les meilleures pratiques en matière de renseignement. Nous avons aligné nos activités sur les 10 commandements suivants.OWN Security

Les 10 commandements de la Threat Intelligence chez OWN

L’approche Threat Intel chez OWN est régie par les meilleures pratiques en matière de renseignement. Nous avons aligné nos activités sur les 10 commandements suivants.

Cherchez l’objectif

La Threat Intelligence vise à renforcer la connaissance pour différents types d’utilisateurs et de solutions. Assurez-vous de fournir un contenu pertinent, adapté et qualifié pour chaque utilisateur et solution.

Suivez les règles

Dans la Threat Intelligence, des règles régissent la confiance. Assurez-vous de suivre les règles pour sécuriser et développer la confiance entre acteurs.

Pensez global

L’efficacité de la Threat Intelligence repose sur un tout : des personnes, des processus et des technologies appliqués correctement. La formation peut aider les gens, les directives peuvent définir les processus, les outils open source peuvent apporter des pistes de solutions. Assurez-vous de toujours avoir des contributions dans les différents domaines qui font progresser l’écosystème dans sa globalité.

Partagez autant que possible

Dans le contexte de Threat Intelligence, partager, c’est prendre soin des autres. La bienveillance étant réciproque, le partage bénéficie indirectement à celui qui le pratique. Assurez-vous de partager lorsque cela est possible.

Ne transgressez jamais le TLP

Le TLP (Traffic Light Protocol) est défini par une source, propriétaire d’une information. Assurez-vous de suivre la classification TLP dans tout le cycle du renseignement.

Ne divulguez pas une source sans son accord

Pour différentes raisons, l’anonymat est parfois souhaité dans le partage d’informations d’intérêt cyber. Assurez-vous que les processus et les outils internes permettent de partager sans nommer la source.

Restez factuel

Les enquêtes peuvent conduire à une interprétation subjective. Trop de certitudes peuvent également conduire à une interprétation erronée. Assurez-vous de passer en revue toutes les informations sans rien oublier et restez factuel dans l’analyse.

Anticipez le brouillage des pistes

Certaines techniques sont faites pour complexifier l’analyse. Il est préférable d’avoir un puzzle incomplet qu’un puzzle comportant de mauvaises pièces. Évaluez la confiance et arrêtez l’enquête lorsque la confiance est trop faible.

Utilisez des normes et standards internationaux autant que possible

Les normes et standards internationaux permettent une interaction entre les produits et les organisations. Elles permettent aux produits compatibles de consommer efficacement les informations partagées. Assurez-vous que les outils et les données sont conformes aux normes.

Cherchez du feedback

La finalité d’une investigation réside dans son partage auprès d’une communauté intéressée. L’orientation des prochaines doit prendre en compte l’avis de cette communauté. Assurez-vous de demander souvent des retours d’expériences sur les éléments diffusés.

Partager l'article :

Your OWN cyber expert.