L’analyse des menaces

Le diable est dans les détails

Lutter contre les menaces grâce aux données

Nous fournissons des informations indépendantes et factuelles sur la façon dont les communautés vulnérables subissent les conséquences des activités malveillantes dans le cyberespace. Grâce à l’assistance que nous apportons aux ONG et à nos contributions juridiques et politiques, nous pouvons fournir des analyses uniques, basées sur des données concrètes. Nous rendons publiques nos analyses pour qu’elles puissent être utilisées dans le cadre d’autres recherches, ainsi que pour sensibiliser la population aux dommages causés par les cyberattaques. 

Détecter

Enquêter

Rechercher

Nos analyses portent sur les trois niveaux de renseignement concernant les cybermenaces :

  • Analyse tactique – l’analyse au niveau micro où nous détectons et examinons les cybermenaces qui pèsent sur les communautés vulnérables.
  • Analyse opérationnelle – des recherches ayant pour but de déterminer la manière dont les attaques se sont déroulées.
  • Analyse stratégiquerecherche et analyse au niveau macro pour identifier les auteurs, les motifs et les dommages des cyberattaques sur les communautés vulnérables.

Notre diversité fait notre force. Notre équipe de renseignement et de sécurité de l’information réunit des personnes de divers horizons pour trouver des solutions innovantes. D’experts en cybersécurité, analystes du renseignement, spécialistes de sciences sociales, en passant par des développeurs de logiciels, juristes, étudiants impliqués, nous travaillons ensemble pour mieux comprendre les menaces liées au cyberespace.

Nos données sont le cœur du travail du CyberPeace Institute. Nous traitons des données provenant de nos partenaires, de sources ouvertes ou fermées, et de notre propre collecte de données. Nous traitons les données depuis leur forme brute jusqu’à obtenir des informations que nous pouvons utiliser et exploiter pour l’analyse. Pour ce faire, nous utilisons des technologies basées sur le cloud computing. Nous mettons la confidentialité et la sécurité des données au cœur du procédé de prise de décision. Nous créons aussi des flux de données de plus en plus automatisés pour réduire les erreurs de traitement, augmenter, et réduire le temps d’analyse.

En 2023, nous avons été sélectionnés pour participer au programme « Patrick McGovern Data and Society Accelerator » dans le but de développer nos capacités en terme de machine learning, ce qui nous permettra de pouvoir exploiter des bases de données plus importantes et de proposer des recommandations pratiques.

La diversité des projets dans lesquels nous intervenons nous amène à utiliser différentes méthodes d’analyse de données. Notre activité d’analyse comprend une variété de zones. Dont le renseignement d’origine sources ouvertes (ROSO), l’analyse des réseaux sociaux ou bien l’analyse technique de journaux, de logiciels malveillants et l’analyse forensique. Dans notre activité nous avons également recours à la méthode de Geotemporal analysis , le traçage des actifs financiers et le profilage des victimes.
Nous pouvons également solliciter l’expertise de notre réseau de partenaires pour d’autres types d’analyses spécifiques.

Nous prenons très au sérieux la confidentialité et la sécurité des données. Nous utilisons le modèle Zero Trust pour la gestion des données ainsi que le system management. Toutes nos données d’analyse sont cryptées à tout moment – entreposé ou en transit. Nous avons également développé nos propres programmes et outils pour sécuriser les échanges de données aussi bien en interne qu’avec nos partenaires et bénéficiaires.

Le nombre de cyberattaques et leur complexité augmente d’année en année. Il est donc important que les communautés vulnérables puissent bénéficier du soutien d’experts pour analyser les menaces qui pèsent sur elles et recevoir des informations fondées sur des données afin d’atténuer les risques. Nous offrons gratuitement cette capacité aux ONG humanitaires dans le cadre de nos services.

Analyse tactique

Détecter pour protéger

Nous effectuons des analyses de données au niveau micro afin de surveiller et détecter les menaces qui pèsent sur les communautés vulnérables. 

 

En rassemblant les données de nos partenaires et en cartographiant les biens numériques de nos bénéficiaires, nous sommes en mesure de les protéger. Nous détectons les menaces à l’aide de donnés preuves techniques, tels que les indicateurs de compromission (IoC) et les données télémétriques. En établissant des règles de détection et des alertes, nous fournissons à nos bénéficiaires des informations ciblées et des recommandations pratiques pour les aider à protéger leurs données et leurs systèmes.

Identification

des données numériques
de nos bénéficiaires

Détection

des nouvelles menaces
et vulnérabilités

Tri

et classification

des incidents

Partage

des informations par
des alertes en temps réel

Réduction

des risques

et protection

des biens numériques

Analyse opérationnelle

Enquêter sur les cyberattaques

Nous conduisons des recherches pour comprendre comment les attaques se sont déroulées.

Par des enquêtes approfondies, des analyses de logiciels malveillants et des investigations scientifiques, nous identifions les tactiques, techniques et procédures (TTPs) utilisées par les acteurs malintentionnés contre nos bénéficiaires. Nous profitons également du soutien de nos partenaires. Nous produisons des informations et des rapports d’enquête sur mesure à nos bénéficiaires, nous les aidons à contacter des organismes d’enquête adaptés et nous publions des articles sur les cyberattaques pour sensibiliser les communautés vulnérables.

Collecte des données

Après une évaluation du cas soumis par un partenaire ou un bénéficiaire, nous assurons le transfert sécurisé des données à nos analystes. 

Analyse des registres et des rapports d’opérations

Nous examinons et analysons les rapports d’événements générés par les ordinateurs afin d’anticiper les informations liées à l’affaire. 

Logiciels malveillants et enquêtes scientifiques

Nous recueillons des preuves sur les appareils et analysons les logiciels malveillants pour déterminer l’origine d’une attaque.

Renseignement sur les menaces

Nous développons des connaissances sur les menaces, les vulnérabilités et les acteurs qui en sont à l’origine afin d’atténuer les risques futurs. 

Conseils et orientations

En remontant à l’origine d’une attaque, nous pouvons formuler des recommandations concrètes à l’intention d’une organisation spécifique ou d’une communauté plus large.

Assistance pratique

Nous apportons un soutien technique aux ONG pour les aider à mettre en œuvre les recommandations. 

Analyse stratégique

Étudier le contexte des menaces

Nous menons des recherches au niveau macro pour identifier les auteurs, les motifs et les dommages des cyberattaques sur les communautés vulnérables. Notre analyse nous permet d’établir le contexte des menaces en identifiant les tendances et les problèmes émergents. Dans notre approche, l’humain est placé au centre car nous cherchons à comprendre les effets des cyberattaques sur les personnes et la société. Nous présentons nos conclusions par le biais de plateformes de visualisation de données et de rapports d’analyse stratégique. Notre travail contribue aux efforts visant à l’application du droit international dans le cyberespace.

Notre cycle de renseignement
  • Direction

    Chaque projet de recherche commence par la définition d'exigences claires en matière de renseignement et de questions de recherche auxquelles il faut répondre. Cela permet de s'assurer que nos recherches restent dans les limites du champ d'application, qu'elles respectent les principes éthiques de la recherche et qu'elles ne s'éloignent pas de la mission.

  • Collecte des données

    manuellement, automatiquement ou entre les deux, nous collectons des données à partir de sources de données primaires, de sources ouvertes et de sources privées qui, une fois combinées, nous permettent de mieux comprendre les risques cyber auxquels sont confrontées les communautés vulnérables.

  • Traitement

    Grâce aux pipelines de données, nous nettoyons et normalisons les données et évaluons leur pertinence et leur fiabilité afin de les transformer de leur forme brute en informations exploitables et utilisables pour l'analyse. Cette étape du cycle du renseignement nécessite une étroite collaboration entre nos analystes et nos ingénieurs techniques.

  • Analyse

    Qu'il s'agisse de découverte de données, d'analyse statistique, d'analyse des réseaux sociaux ou géotemporelle, nous trouvons des liens cachés dans de vastes ensembles de données. Grâce à des outils de visualisation et d'analyse des données, notamment des tableaux de bord et des logiciels d'analyse de graphes, nos analystes peuvent relier des informations provenant de sources disparates pour trouver les réponses à nos questions de recherche.

  • Diffuser et partager

    Une analyse complexe doit être accompagnée d'une narration simple. Le développement de plateformes de visualisation de données adaptées à chaque projet de recherche et la publication de rapports et d'infographies clairs nous permettent de communiquer nos résultats à notre communauté.

  • Retours et commentaires

    Nous tirons des enseignements de chaque projet que nous menons à bien. En tenant compte des commentaires de notre communauté, de nos organes de direction et de nos partenaires, nous nous efforçons d'améliorer nos produits analytiques à l'avenir.

Nous produisons des informations qui se basent sur des données pour évaluer l’impact des cyberattaques

Pour contribuer activement à la compréhension de l’ampleur et de la nature réelles des cybermenaces qui pèsent sur les communautés vulnérables, soutenez le Cyberpeace Insitute.
Renseignements

Partager nos conclusions avec la communauté

Notre Cyber Incident Tracer fournit des renseignements concernant les cybermenaces qui pèsent sur les communautés vulnérables. Ils sont élaborés en interne par nos développeurs à partir de données provenant de la surveillance régulière de sources ouvertes par notre équipe de chercheurs expérimentés. Les informations sont mises à la disposition des décideurs politiques, des journalistes, des chercheurs universitaires et autres.  

Cyber Incident Tracers

Des informations fondées sur des données concernant le spectre des cybermenaces visant les communautés vulnérables, présentées par le biais de plateformes de visualisation accessibles au public

Recherches et enquêtes

Des conclusions indépendantes et approfondies sur les menaces émergentes et actuelles qui pèsent sur les communautés vulnérables, publiées sous forme de rapports analytiques et d’articles techniques

Nos partenaires en cybersécurité