La Veille en Cybersécurité: Pourquoi, comment, la base…

crop pensive hacker using laptop and touching chin

Dernière mise à jour le 20 octobre 2023 à 12:09

La cybersécurité est un domaine en constante évolution. Chaque jour, de nouvelles vulnérabilités sont découvertes, de nouveaux logiciels malveillants sont créés et de nouvelles attaques sont lancées contre des entreprises, des gouvernements et des individus du monde entier. Dans ce contexte, la veille en cybersécurité est devenue non seulement importante, mais essentielle.

Qu’est-ce que la Veille en Cybersécurité?

La veille en cybersécurité désigne le processus continu de collecte, d’analyse et de diffusion d’informations sur les menaces et les vulnérabilités actuelles et émergentes. Elle permet aux professionnels de la sécurité de rester informés des dernières tendances, techniques et menaces, et de prendre des mesures proactives pour protéger leurs organisations.

Pourquoi est-elle si Cruciale?

  • Paysage des Menaces en Évolution : Le monde numérique d’aujourd’hui est vaste et en constante évolution. Avec l’adoption croissante de la technologie, le nombre de points d’entrée potentiels pour les cybercriminels augmente. Sans une veille constante, il est presque impossible de suivre le rythme des nouvelles menaces.
  • Réduction du Temps de Réponse : En étant informé des dernières menaces, les équipes de sécurité peuvent réagir plus rapidement en cas d’incident, minimisant ainsi les dommages potentiels.
  • Planification Stratégique : La veille permet aux entreprises de planifier et d’allouer des ressources de manière efficace, en anticipant les menaces futures et en élaborant des stratégies pour les contrer.

SOC vs CERT : Deux Entités Clés de la Cybersécurité

Un SOC (Security Operations Center) est un centre dédié à la surveillance, la détection, la réponse et la prévention des incidents de sécurité en temps réel. Il s’agit essentiellement d’une “tour de contrôle” qui surveille en continu les infrastructures de l’entreprise afin de détecter toute activité malveillante ou suspecte. Les équipes du SOC utilisent une variété d’outils et de technologies pour surveiller les journaux, les flux de trafic et les alertes, et pour prendre des mesures en cas d’incident.

D’un autre côté, un CERT (Computer Emergency Response Team), parfois appelé CSIRT (Computer Security Incident Response Team), est spécifiquement formé pour répondre aux incidents de cybersécurité une fois qu’ils sont détectés. Leur rôle principal est la gestion des incidents, ce qui inclut l’analyse de l’incident, la limitation des dégâts, la récupération et la communication avec les parties concernées. Ils interviennent souvent après qu’une menace a été identifiée, offrant des expertises et des recommandations pour gérer et atténuer l’incident.

En somme, alors que le SOC se concentre sur la surveillance et la détection proactive des menaces, le CERT est davantage axé sur la réaction et la gestion des incidents une fois qu’ils se produisent.

Comment Effectuer une Veille Efficace ?

  • Sources Diversifiées : Utilisez une variété de sources, y compris des bulletins de sécurité, des forums spécialisés, des rapports d’analystes et des nouvelles du secteur.
  • Outils Automatisés : Utilisez des outils et des plateformes spécialisés pour automatiser la collecte et l’analyse d’informations, ce qui permet de couvrir un large éventail de sources en temps réel.
  • Collaboration : Partagez les informations au sein de votre organisation et avec d’autres organisations. La collaboration est essentielle pour comprendre et contrer les menaces de manière efficace.
  • Formation Continue : Assurez-vous que votre équipe est régulièrement formée et mise à jour sur les dernières menaces et techniques de défense.

Les outils de base:

1. TheHive

TheHive est une plateforme de gestion d’incidents de sécurité (SIRP) open source et gratuite. Elle permet aux analystes de sécurité de gérer efficacement les incidents, de suivre les cas et de collaborer en temps réel.

Caractéristiques principales :

  • Gestion multi-cas.
  • Flux de travail personnalisables pour le suivi des incidents.
  • Intégration avec MISP (Malware Information Sharing Platform & Threat Sharing) pour le partage des indicateurs.
  • Dashboard et graphiques pour une analyse rapide.

2. Cortex

Cortex est un outil complémentaire de TheHive, conçu pour permettre aux analystes de sécurité d’interroger et d’analyser des observables (comme des adresses IP, des URLs, des hash, etc.) à l’aide de divers analysers (services qui peuvent être appelés pour obtenir des informations sur un observable).

Caractéristiques principales :

  • Prise en charge de nombreux analysers, tels que VirusTotal, PassiveTotal, Google Safe Browsing, etc.
  • Capacité à effectuer des analyses en masse.
  • API RESTful pour l’intégration avec d’autres systèmes.

3. Hippocampe

Hippocampe est un outil qui agit comme un agrégateur de menaces. Il compile diverses sources de renseignements sur les menaces pour les centraliser et les rendre utilisables pour des outils comme TheHive ou MISP.

Caractéristiques principales :

  • Agrège des sources de renseignements sur les menaces, telles que des flux, des emails ou des documents.
  • Compatible avec MISP et TheHive pour une utilisation efficace des renseignements.
A lire aussi  Série Tv : Foundation

4. TheHive4py

TheHive4py est une API Python pour TheHive, permettant aux développeurs de créer, rechercher et gérer des cas, des tâches, des alertes, et des observables directement via des scripts Python.

Caractéristiques principales :

  • Facilite l’automatisation et l’intégration de TheHive avec d’autres outils et scripts.
  • Offre une interface de programmation pour interagir avec TheHive sans avoir à utiliser directement l’interface utilisateur.

Conclusion : TheHive, Cortex et Hippocampe forment un écosystème solide pour la gestion, l’analyse et le partage des renseignements sur les menaces et des incidents de sécurité. L’API TheHive4py ajoute une couche supplémentaire d’automatisation et d’intégration pour les utilisateurs Python.

À la Découverte des Vulnérabilités : Référencement, Bulletins et Outils

1. Le Référencement Mondial des Vulnérabilités : Les vulnérabilités numériques sont systématiquement référencées et classées à l’échelle mondiale, principalement via un système appelé CVE (Common Vulnerabilities and Exposures). Mis en place par l’organisation américaine à but non lucratif, MITRE, le CVE se présente comme un dictionnaire. Chaque vulnérabilité y est identifiée par un format unique : CVE-AAAA-NNNN (où “AAAA” est l’année de publication et “NNNN” le numéro d’identifiant).

2. Comprendre un Bulletin de Vulnérabilité : Un bulletin type présente souvent la référence CVE suivie d’une brève description de la vulnérabilité. Il n’offre généralement pas de détails sur les méthodes d’exploitation. Cependant, un élément clé est le score CVSS, qui donne une indication objective de la gravité de la vulnérabilité. Ce score se base sur trois métriques :

  • Métriques de Base :
    • Métriques d’Exploitation : vecteur d’accès, complexité d’accès, authentification.
    • Métriques d’Impact : confidentialité, intégrité, disponibilité.
  • Métriques Temporelles
  • Métriques Environnementales

3. Informez-vous grâce aux Bulletins : Il est essentiel d’adopter une approche proactive en surveillant les bulletins CVE pertinents pour votre système, et en planifiant des interventions pour y répondre. Des logiciels de gestion de correctifs peuvent faciliter cette tâche. Voici quelques sources fiables :

  • CERTs français : CERT-FR, CERT RENATER, CERT-IST.
  • CERT de l’Union européenne : CERT-EU.
  • Autres CERTs étrangers : maCERT (Maroc), CISA (USA).
  • Entités d’expertise françaises comme Vigilance d’Orange.

Les CERT (Computer Emergency Response Team) sont des entités spécialisées dans l’alerte et la réponse aux attaques informatiques.

4. Utilisez des Outils Efficaces : Outre la surveillance des bulletins, il est crucial de déployer des outils permettant de détecter les vulnérabilités. Ces outils, généralement appelés scanners de vulnérabilités, fournissent des rapports détaillés sur les aspects de votre système, tels que les machines actives, les ports ouverts, les services et programmes installés, et bien plus encore.

Outils et Projets de Cybersécurité

Scanners de Vulnérabilités :

  • Nexpose : Un outil complet de gestion des risques et des vulnérabilités.
  • OpenVAS : Un scanner de vulnérabilités open source puissant.
  • Nessus : L’un des scanners de vulnérabilités les plus populaires, utilisé par de nombreux professionnels de la sécurité.

Projets Open Source Orientés CMS :

  • wpscan : Un scanner de vulnérabilités spécifique à WordPress.
  • cmsscan : Outil de scan pour divers systèmes de gestion de contenu.
  • cmsmap : Scanner de vulnérabilités pour WordPress, Joomla, Drupal et plusieurs autres CMS.

Projets Propriétaires Orientés Sites Web :

  • Acunetix : Un scanner de vulnérabilités web qui détecte un large éventail de vulnérabilités.
  • Xenotix : Un outil d’identification de vulnérabilités dans les applications web.
  • W3af : Un framework d’attaque et d’audit pour les applications web.
  • QualysGuard : Une suite complète pour la gestion des vulnérabilités et la conformité.

Outils Orientés “Patch Management” :

  • Bitdefender : Connu pour ses solutions antivirus, il propose également des outils de gestion des patchs.
  • SolarWinds : Fournit une gamme d’outils pour la gestion des TI, y compris la gestion des patchs.

Outils d’Audit de Configuration :

  • Lynis : Un outil d’audit de sécurité pour les systèmes UNIX.

Scanners de Port :

  • Nmap : Bien que principalement connu comme un scanner de port, Nmap est devenu un outil de sécurité polyvalent grâce à ses nombreux scripts intégrés.


SIEM : Le Cerveau de la Surveillance Cybernétique


Le SIEM (Security Information and Event Management) est un système centralisé qui offre une vision panoramique de la sécurité de l’information au sein d’une organisation. En combinant la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM), le SIEM collecte, normalise et analyse d’immenses volumes de données provenant de divers endroits du réseau, tels que les journaux serveur, les pare-feu et les autres dispositifs de sécurité.

L’objectif principal d’un SIEM est de fournir une analyse en temps réel des événements de sécurité pour faciliter la détection, l’alerte et la réponse aux activités suspectes ou malveillantes. En outre, grâce à ses capacités de conservation et de reporting, le SIEM joue un rôle crucial dans la conformité réglementaire, aidant les organisations à respecter diverses normes de sécurité.

En somme, le SIEM agit comme un véritable “cerveau de surveillance”, permettant aux équipes de sécurité de rester un pas en avant face aux menaces potentielles tout en assurant la conformité.