Retour vers le haut de la page

Threat Intelligence

Threat Intelligence

Threat Intelligence

Threat Intelligence

LE RENSEIGNEMENT
SUR LES CYBERMENACES

GIAC CTI logo

Qu’elles soient ciblées ou opportunistes, motivées financièrement ou par une volonté d’espionnage, voire de sabotage, les attaques informatiques n’épargnent plus aucune organisation.

Face à un niveau de cybermenace toujours plus élevé, entreprises et administrations doivent repenser leur cyberdéfense et adapter leurs moyens de protection, de détection et de réponse selon leur propre modèle de menace, actuel et futur.

Pour y répondre, il est aujourd’hui indispensable d’identifier et de mieux comprendre les cybermenaces, ainsi que les adversaires qui les commanditent ou les mettent en œuvre.

toutes les facettes
des menaces cyber

Notre défi est de collecter, traiter, corréler et analyser toutes les informations techniques et non techniques (géopolitiques, économiques, métiers, etc.) pour les transformer en renseignements actionnables (utiles) et contextualisés (pertinents).
Modes opératoires adverses, infrastructure, victimologie, TTPs (Tactiques, techniques et procédures) et malware : notre Cyber Threat Intelligence (CTI) est produite sous le format le plus adapté et au rythme des enjeux métiers du client.

Pour réaliser ces missions, nous mettons à disposition de nos clients l’ensemble de nos expertises techniques, linguistiques, géopolitiques et d’investigation en sources ouvertes.

un panel complet d'expertises

Une Cyber
Threat Intelligence
(CTI) complète

En fonction des secteurs d’activité, de vos implantations géographiques, de votre actualité, de vos prises de positions, vos partenaires et sous-traitants, découvrez les acteurs qui pourraient avoir un intérêt à vous cibler, ou qui pourraient vous impacter de manière collatérale.

Nous analysons les tactiques, techniques et procédures de ces attaquants et nous répertorions les campagnes en cours. 

L'exposition de votre système d’information, en passant par votre organisation et les individus qui vous sont associés, nous réalisons un inventaire de votre exposition. 

Vous y trouverez :
- la mention des fuites, 
- les défauts de sécurité opérationnelle
- les actifs exposés 
- les accès vendus sur le dark web.

Pour chaque risque, nous associons une hypothèse, une probabilité d’occurrence et une évaluation de l’impact potentiel.

Ces hypothèses sont le résultat de la conjonction de l’analyse des menaces et de l’évaluation de votre exposition.

Analyse de logiciels malveillants, enquête OSINT, suivi du modus operandi de l’adversaire, analyse géopolitique, panorama des TTPs, recherche de fuites, etc.

Bénéficiez, au rythme que vous choisissez, des compétences des analystes d’OWN-CERT pour un renseignement adapté à vos besoins.

Une CTI
Réellement exploitable

Nos livrables sont adaptés à nos interlocuteurs du C-Level à l'expert technique avec des rythmes différents et des supports variés pour vous permettre de bien exploiter notre CTI.

Le format est adapté à chaque client.

Comment consommer notre CTI ?

• Demande ponctuelle ou CTI on-demand avec des tokens
• Souscription à des productions livrées à échéances mensuelles, trimestrielles, semestrielles ou annuelles
• Run CTI avec alertes via TIP managée

Livrables

• Matrice de risques des menaces & des scénarios redoutés
• Rapport sectoriel
• Analyse & évaluation de l’exposition
• Sur-mesure : demande d’enquête, analyse des logiciels malveillants, fiches acteurs, rapport pays et géopolitique, enrichissement d'indicateurs de compromission (IOCs), investigation et suivi d'infrastructures d'attaque.
• Premium : MCS (Managed CTI Services)

Format de la donnée

• Rapports écrits
• Bundles STIX v2.1
• Feed sur mesure STIX v2.1
• Présentations et restitutions visuelles
• Cartographies et graphiques relationnels modélisés
• Données brutes

savoir,
comprendre
et anticiper.

OWN propose des services de renseignement sur les menaces puisant dans deux notions élémentaires : le Renseignement d’intérêt Cyber (RIC) et le Renseignement d’Origine Cyber (ROC).

Le renseignement d’intérêt cyber recouvre tout renseignement éclairant les menaces portant sur les systèmes d’information : auteur, victime, capacités et infrastructures d’attaques. Ce renseignement peut être obtenu de sources cyber (ROC), ou par d’autres sources.

OWN RIC ROC

Le renseignement d’origine cyber consiste à éclairer les risques et scénarios redoutés, quels que soient leurs théâtres d’opérations ou leur contexte (en ligne - RIC, en physique, dans un contexte de grand évènement, de mouvement économique ou social), à partir de sources en ligne.

Culture & expérience secteurs

Nos expériences variées,
issus des secteurs bancaire,
énergie, télécommunication,
défense, IT, services de renseignement, sociétés
de conseil.

Pluridisciplinaire

Profils et formations multiples : géopolitique, sécurité économique, ingénierie informatique, cybersécurité, développement, juridique…

Plurilinguistique

Nos experts maitrisent plusieurs langues dont le russe, le chinois, l’arabe, l’ukrainien, l’allemand ou l’espagnol.