La Cyber Threat Intelligence (CTI) nâest utile que si elle dĂ©clenche une action.
Un bon rapport CTI ne doit pas seulement dĂ©crire une menace, il doit permettre Ă un SOC, Ă des cyber-enquĂȘteurs, ou Ă des Ă©quipes judiciaires de prioriser, corrĂ©ler, enquĂȘter et agir rapidement.
En travaillant sur la structuration de rapports dâincidents inspirĂ©s des pratiques de Europol EC3, des services de renseignement OTAN (NATO), et des standards FIRST / OASIS, une chose apparaĂźt clairement :
đ La valeur dâun rapport CTI dĂ©pend autant de sa structure que de son contenu.
Cet article présente les standards qui font réellement la différence sur le terrain.
đŻ 1. LâĂ©chelle de fiabilitĂ© Admiralty (A-F / 1-6)

LâAdmiralty Scale est le standard international utilisĂ© par les services de renseignement, la police judiciaire et les CERT pour qualifier la fiabilitĂ© dâune information.
đč Deux dimensions indissociables
| Dimension | Ăchelle | Signification |
|---|---|---|
| Source | A â F | De totalement fiable Ă fiabilitĂ© inconnue |
| Information | 1 â 6 | De confirmĂ©e Ă indĂ©terminĂ©e |
đ Exemple concret :
IOC noté B2
- B â source gĂ©nĂ©ralement fiable
- 2 â information probablement vraie
âĄïž Exploitable avec corroboration, priorisable immĂ©diatement.
Pourquoi câest critique ?
- Les enquĂȘteurs ne lisent pas tout
- Ils filtrent par niveau de confiance
- Cette notation permet une priorisation instantanée
đ Sans cette Ă©chelle, votre rapport est informatif.
đ Avec elle, il devient opĂ©rationnel.
đ 2. Des IOCs rĂ©ellement exploitables (et pas du bruit)

Un IOC brut, sans contexte, est souvent inutile voire dangereux (faux positifs, blocages abusifs, perte de temps).
â Bonnes pratiques indispensables
Un IOC exploitable doit toujours inclure :
- đ SHA-256 en prioritĂ© MD5 seul est insuffisant (collisions connues)
- đ Contexte temporel
- premiĂšre observation
- derniĂšre observation
- đŻ Usage identifiĂ©
- C2
- exfiltration
- staging
- initial accessâŠ
- đ Score de confiance
- idĂ©alement liĂ© Ă lâAdmiralty Scale
đ RĂšgle dâor
â Un IOC sans contexte = du bruit
â Un IOC documentĂ© = une piste dâenquĂȘte
đ Standard dâĂ©change
Les formats STIX/TAXII, portĂ©s par OASIS, sont aujourdâhui la rĂ©fĂ©rence pour lâĂ©change automatisĂ© et inter-CERT.
đșïž 3. Mapper systĂ©matiquement avec MITRE ATT&CK


Les descriptions génériques ne suffisent plus.
Les SOC, CERT et forces de lâordre raisonnent en TTP.
đŻ Exemples prĂ©cis
- T1566.001 â Phishing: Spearphishing Attachment
- T1021.002 â Remote Services: SMB / Windows Admin Shares
Pourquoi câest indispensable
- Corrélation inter-incidents
- Détection de campagnes
- Enrichissement automatique SIEM / SOAR
- Lecture universelle entre équipes
Le framework MITRE ATT&CK est aujourdâhui le langage commun de la CTI.
đ 4. Le Diamond Model pour lâattribution (sans sur-interprĂ©ter)


Attribuer une attaque nâest jamais une certitude absolue.
Le Diamond Model permet de structurer lâanalyse sans tomber dans la spĂ©culation.
đ· Les 4 sommets
| Sommet | Description |
|---|---|
| Adversaire | Groupe, acteur, proxy |
| Infrastructure | C2, VPS, domaines |
| Capacité | Malware, outils, exploits |
| Victime | Secteur, géographie, taille |
đ RĂšgle fondamentale
đ Toujours indiquer le niveau de certitude, par exemple :
- <25 %
- 25â50 %
- 50â75 %
- 95 %
âŠet les critĂšres factuels qui justifient cette estimation.
đ Une attribution non qualifiĂ©e = perte de crĂ©dibilitĂ©.
đŠ 5. La classification TLP 2.0 : protĂ©ger la confiance

Le Traffic Light Protocol 2.0, maintenu par FIRST, définit qui peut voir quoi.
đŽ Les niveaux
- đŽ TLP:RED â participants directs uniquement
- đ TLP:AMBER+STRICT â organisation destinataire uniquement
- đ TLP:AMBER â organisation + partenaires need-to-know
- đą TLP:GREEN â communautĂ© / secteur
- âȘ TLP:CLEAR â aucune restriction
đ Respecter le TLP, câest :
- protéger les sources
- prĂ©server les capacitĂ©s dâenquĂȘte
- maintenir la confiance inter-partenaires
đ§ Structure recommandĂ©e dâun rapport CTI exploitable
Voici un template synthétique utilisé dans les environnements CERT / SOC matures :
- Résumé exécutif
- Contexte et périmÚtre
- Classification TLP
- Ăvaluation de fiabilitĂ© (Admiralty)
- IOCs enrichis
- Mapping MITRE ATT&CK
- Analyse Diamond Model
- HypothĂšses et niveau de certitude
- Actions recommandées
- Annexes techniques / STIX
â En conclusion
Un rapport CTI bien structurĂ© permet aux enquĂȘteurs de passer immĂ©diatement Ă lâaction.
Ces standards ne sont pas acadĂ©miques : ils existent pour fluidifier la coopĂ©ration internationale, accĂ©lĂ©rer les enquĂȘtes et rĂ©duire le temps de rĂ©action face aux menaces.
đ Les adopter, câest :
- parler un langage commun
- gagner en crédibilité
- contribuer à un écosystÚme cyber plus efficace
đ Ressources complĂ©mentaires
- MISP Taxonomies (incluant Admiralty Scale)
- OASIS CTI â STIX / TAXII
- MITRE ATT&CK Navigator
- FIRST â TLP 2.0
