• 4 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 28/06/2024

Explorez et qualifiez vos sources d’information

Découvrez les différentes sources d’informations en cybersécurité

En cybersécurité, il est essentiel de s'appuyer sur des sources d'information fiables et actualisées pour rester au fait des dernières menaces et des meilleures pratiques. Voici quelques catégories de sources d'information utiles pour effectuer une veille efficace :

  • Agences spécialisées (nationales, régionales et internationales) - l’ANSSI en France, l’ENISA en Europe, Europol (EC3), Interpol, la CISA aux Etats-Unis, le Centre de la cybersécurité au Canada

  • Centres de partage sectoriels - ISACs - EE-ISAC, A-ISAC, FS-ISAC, Auto-ISAC, IT-ISAC, etc.

  • Les équipes de réponse aux incidents - CERTs, CSIRTs, InterCERT France - qui publient des avis, des alertes et des recommandations pour faire face aux vulnérabilités et aux menaces.

  • Sources communautaires et réseaux professionnels

    • CESIN, CLUSIF, Cigref, CDSE

    • Osint-FR, M82 Project, etc

  • Feeds communautaires - MalwareBazaar, Tria.ge, MWDB, Feodo Tracker, URLhaus, Red Flag Domains, ThreatFox, PhishTank, MWDB, VirusTotal, etc.

  • Ecosystème des partenaires

    • Partenariats avec les secteurs public et gouvernemental

    • Engagements contractuels avec des partenaires

    • Coopération avec d’autres analystes et équipes de cybersécurité

  • L’OSINT (Open Source Intelligence ), le HUMINT (Human Intelligence)

  • Editeurs de cybersécurité

  • Publications universitaires et de recherche

  • Médias spécialisés

  • Réseaux sociaux - X (anciennement Twitter), Bluesky, Telegram, LinkedIN, Mastodon, Discord, etc.

Les acteurs malveillants tels que les hacktivistes sont de plus en plus présents sur les réseaux sociaux. 

Exemple de revendication d’une campagne visant l’Assemblée nationale par le groupe de hacktivistes KromSec
Exemple de revendication d’une campagne visant l’Assemblée nationale par le groupe de hacktivistes KromSec
  • Forums et places de marché cybercriminels

  • Sites du Dark Web potentiellement malveillants

Puisez dans les ressources disponibles

Selon les sources que vous consulter, les informations peuvent se présenter sous diverses formes. Voici quelques détails supplémentaires sur la façon d'aborder chacun de ces types d’information :

Articles de blog

Les blogs sont un moyen courant de partager des informations en cybersécurité, à la fois par des entreprises de sécurité informatique et par des chercheurs indépendants.

Rapports

Les rapports en lien avec la cybersécurité, tels que les rapports sur les menaces, sur les tendances, sur les techniques d’attaques et de mitigation, les bonnes pratiques ou les rapports de réponse à l'incident (IR), sont souvent publiés par des entreprises de sécurité informatique, des agences gouvernementales ou des organisations de recherche en sécurité.

Newsletters

Les newsletters peuvent fournir de manière récurrente des informations actualisées sur les sujets d’intérêt dans le domaine de la cybersécurité.

Podcasts et émissions

Les podcasts et les émissions en cybersécurité peuvent être une source précieuse d'informations et un moyen efficace de découvrir les différents points d’analyse des experts en sécurité informatique.

Webinaires

Les webinaires sont des présentations en ligne interactives, utiles pour approfondir un sujet d’actualité ou pour en apprendre plus sur un lancement de produit ou de service.

Articles, communiqués et conférences de presse

Ce sont parfois des sources primaires pour obtenir des informations sur les évolutions du marché ou sur les campagnes malveillantes en cours.

Journaux

Les journaux de cybersécurité regroupent généralement des publications sur des sujets précis dans le domaine de la sécurité informatique, avec une forte valeur ajoutée que représentent les travaux des contributeurs.

Événements, conférences et forums de cybersécurité

Les conférences, forums et événements liés à la cybersécurité sont d'excellentes occasions d'obtenir des informations de première main, sur les investigations en cours ou sur les dernières actualités du secteur.

Forums spécialisés

Les forums de discussion et d'aide en ligne peuvent être utiles pour obtenir des informations, partager des expériences et poser des questions.

Actualité législative

Les informations sur les développements législatifs en matière de cybersécurité sont essentielles pour comprendre le cadre juridique en constante évolution. Privilégiez des sources gouvernementales ou des experts juridiques.

Qualifiez vos sources d’informations

Lorsque vous consultez des informations du domaine de la cybersécurité, il est essentiel de vous assurer que vos sources et les informations qui y sont associées sont fiables et crédibles.

Afin de vous orienter dans cette démarche, considérez les aspects clés suivants pour en évaluer la pertinence :

  • Crédibilité : La source est-elle fiable et bien établie dans le domaine de la cybersécurité ? Les informations provenant d'organisations de renom dans le domaine de la cybersécurité, des entreprises de sécurité informatique bien établies et des auteurs reconnus dans leur domaine d’expertise sont généralement plus crédibles.

  • Actualité : Les informations sont-elles régulièrement actualisées pour refléter les dernières menaces et les meilleures pratiques ? Les informations récentes sont souvent plus pertinentes.

  • Transparence : La source explique-t-elle clairement sa méthodologie et ses sources d'information ? Les articles ou les rapports qui citent des sources fiables et crédibles, ainsi que les publications techniques avec des détails spécifiques sur la méthodologie sont généralement dignes de confiance.

  • Analyse critique : selon vos besoins, consultez des sources qui fournissent des analyses approfondies et des explications claires sur les contenus fournis.

  • Indépendance : La source est-elle libre de tout conflit d'intérêt ou d'influences extérieures ?

  • Cohérence : Les informations sont-elles cohérentes avec d'autres sources dignes de confiance ? Si possible, vérifiez les informations en les comparant avec d'autres sources fiables. La cohérence des informations entre différentes sources peut renforcer leur crédibilité.

Je vous recommande ensuite d’utiliser “The Admiralty Code” (également appelé “The Admiralty Scale” ou “The NATO System”) pour classifier les sources et les informations en fonction des critères de fiabilité et de crédibilité.

Fiabilité des sources

Crédibilité de l’information

A - Source entièrement fiable

A - Information entièrement vraie

B - Source a priori fiable

B - Information crédible

C - Source plutôt fiable

C - Information possiblement vraie

D - Source a priori pas fiable

D - Information douteuse

E - Source pas fiable

E - Information peu probable

F - La fiabilité n’est pas garantie

 

À vous de jouer !

Consigne

Sélectionnez trois sources d’informations qui visent à vulgariser ou transmettre des informations sur la cybersécurité. Vous pouvez choisir différents formats (article de blog, article de presse, publication sur les réseaux sociaux…).

Ensuite, répondez à la question suivante :

  • Est-ce que cette source d’informations est fiable et crédible ?

    • Si oui, pour quelles raisons ?

    • Si non, pour quelles raisons ? 

N’hésitez pas à vous reporter à “The Admiralty Code” pour qualifier votre source.

Exemple de réponse

Choix de la source : article de presse “Le groupe Fancy Bear accusé de nouvelles campagnes de cyberespionnage en France

  • Source du journal (Fiabilité) : “Le Monde” est généralement considéré comme un journal respectable et sérieux, avec une longue histoire dans le journalisme. Cela suggère une source a priori fiable (B - Source a priori fiable).

  • Crédibilité de l'information :

    • L'article cite l'Agence nationale de sécurité des systèmes d’information (Anssi), une autorité reconnue dans le domaine de la cybersécurité en France. Cela donne à l'information une certaine crédibilité (B - Information crédible).

    • L'article mentionne des faits spécifiques, comme les attaques attribuées à APT 28 et l'exploitation d'une vulnérabilité dans Outlook. Ces détails, s'ils sont corrects, renforcent la crédibilité (B - Information crédible).

En résumé

  • Dans la cybersécurité, la qualité des informations collectées est essentielle pour prendre des décisions éclairées et maintenir un environnement numérique sécurisé.

  • Pour explorer et qualifier vos sources d'information, puisez dans une variété de ressources, y compris des agences spécialisées, des centres de partage sectoriels, des équipes de réponse aux incidents, des sources communautaires et professionnelles, l'écosystème des partenaires, les éditeurs de cybersécurité, l'OSINT et le HUMINT, les publications universitaires et de recherche, les médias spécialisés, les réseaux sociaux, les forums cybercriminels, le Dark Web.

  • Lorsque vous qualifiez vos sources d'information, tenez compte de la crédibilité, de l'actualité, de la transparence, de l'analyse critique, de l'indépendance et de la cohérence de celles-ci.

  • La vérification des informations auprès de plusieurs sources fiables est recommandée, même lorsque vous faites confiance à des sources réputées, car des informations erronées peuvent parfois être fournies.

Dans le prochain chapitre, nous allons voir comment vous allez structurer les données que vous avez collectées. On y va !

Exemple de certificat de réussite
Exemple de certificat de réussite