Grâce à la Cyber Threat Intelligence, gardez une longueur d’avance sur la cybermenace !

Dossier : Vie des entreprises - Transformation numérique et intelligence artificielleMagazine N°805 Mai 2025
Par Barbara LOUIS-SIDNEY

Pour mieux se défendre, il faut pou­voir anti­ci­per la menace, mais éga­le­ment mieux la com­prendre. Pour aider les entre­prises dans cette démarche dans un monde où la menace cyber est en per­pé­tuelle évo­lu­tion, OWN met à dis­po­si­tion son exper­tise Cyber Threat Intel­li­gence (CTI). Expli­ca­tions de Bar­ba­ra Louis-Sid­ney, direc­trice du OWN-CERT (Com­pu­ter emer­gen­cy res­ponse Team).

Nous entendons beaucoup parler de la menace cyber depuis quelques années. Mais concrètement, quels sont les impacts d’un acte cyber malveillant pour une entreprise ? 

Pour com­prendre les impacts d’un acte cyber mal­veillant, on se réfère géné­ra­le­ment au trip­tyque « inté­gri­té, confi­den­tia­li­té et dis­po­ni­bi­li­té ». Ces trois dimen­sions sont éva­luées en fonc­tion de divers cri­tères, notam­ment la valeur des actifs que l’entreprise cherche à pro­té­ger. Face à une cyber­me­nace, l’entreprise vise à pré­ser­ver sa capa­ci­té à assu­rer la conti­nui­té de ses acti­vi­tés, pro­té­ger ses res­sources finan­cières, sa pro­prié­té intel­lec­tuelle et maté­rielle, ses secrets indus­triels et de fabri­ca­tion, ain­si que ses biens et stocks. Elle cherche éga­le­ment à sécu­ri­ser ses don­nées, ses leviers de négo­cia­tion, les infor­ma­tions éco­no­miques dont elle dis­pose. Mais sur­tout, l’entreprise est res­pon­sable de la pro­tec­tion des don­nées de ses clients. Sur le plan légal, elle est tenue d’assurer la sécu­ri­té et le trai­te­ment adé­quat des données.

« La nature d’une cyberattaque varie selon les actifs ciblés ou affectés, pouvant compromettre plus ou moins durablement l’intégrité, la confidentialité et la disponibilité de ces actifs. »

La nature d’une cybe­rat­taque varie selon les actifs ciblés ou affec­tés, pou­vant com­pro­mettre plus ou moins dura­ble­ment l’intégrité, la confi­den­tia­li­té et la dis­po­ni­bi­li­té de ces actifs. Pour atteindre leurs objec­tifs, les atta­quants agissent sur plu­sieurs fronts : ils ciblent le sys­tème d’information de l’entreprise, exploitent les vul­né­ra­bi­li­tés du réseau, tirent par­ti des failles logi­cielles ou des accès pour extraire des don­nées, et exploitent les fai­blesses humaines, en par­ti­cu­lier chez les per­sonnes ayant des accès pri­vi­lé­giés au sys­tème d’information. Dans cer­tains cas, les atta­quants peuvent même péné­trer phy­si­que­ment les locaux pour y ins­tal­ler des dis­po­si­tifs faci­li­tant leurs attaques.

Ces attaques ont sou­vent des consé­quences finan­cières sévères. En 2017, par exemple, Maersk et Saint-Gobain ont subi des pertes colos­sales à cause du ran­som­ware Not­Pe­tya, qui a pro­vo­qué l’arrêt de leurs acti­vi­tés, entraî­nant des pertes de cen­taines de mil­lions de dol­lars. Les entre­prises peuvent éga­le­ment être la cible d’Advanced Per­sistent Threats (APT), des attaques sophis­ti­quées de type espion­nage qui per­mettent aux atta­quants de s’infiltrer dans le sys­tème d’information et d’exfiltrer des don­nées stra­té­giques, des plans ou des secrets indus­triels sur plu­sieurs années, sou­vent à l’insu des victimes.

Les consé­quences d’une cybe­rat­taque peuvent être catas­tro­phiques, allant jusqu’au dépôt de bilan pour les entre­prises inca­pables de redé­mar­rer leur acti­vi­té. Cet impact ne se limite pas à l’entreprise elle-même, mais affecte éga­le­ment ses four­nis­seurs, par­te­naires et clients, pro­vo­quant ain­si des effets en chaîne sur l’ensemble de son écosystème.

La cybersécurité est donc un enjeu clé et stratégique pour les entreprises. Qu’en est-il ? 

Dans ce contexte, les entre­prises doivent se poser des ques­tions cru­ciales pour ren­for­cer leur cyber­sé­cu­ri­té. L’une des pre­mières concerne le rôle du RSSI, le res­pon­sable de la sécu­ri­té du sys­tème d’information, dont la mis­sion est de défi­nir et d’assurer la mise en œuvre de la poli­tique de cyber­sé­cu­ri­té au sein de l’entreprise. Un débat impor­tant porte sur son posi­tion­ne­ment dans l’organisation : doit-il être rat­ta­ché au direc­teur des opé­ra­tions ou à la DSI ? Ce choix est déter­mi­nant, car il influence direc­te­ment la capa­ci­té de l’entreprise à déve­lop­per une stra­té­gie de cyber­sé­cu­ri­té efficace.

Une autre ques­tion essen­tielle est celle du bud­get consa­cré à la cyber­sé­cu­ri­té. Ce bud­get per­met notam­ment d’investir dans des outils de détec­tion d’attaques tels que les SOC (Secu­ri­ty Ope­ra­tions Cen­ter), d’adopter une approche CTI (Cyber Threat Intel­li­gence) axée sur la veille des menaces, et de ren­for­cer les capa­ci­tés d’anticipation et de réponse aux incidents. 

De plus en plus, les entre­prises allouent une part crois­sante de ce bud­get à la sous­crip­tion d’une assu­rance cyber, dans une logique d’anticipation des consé­quences finan­cières et régle­men­taires liées aux cyberattaques. 

Ces choix stra­té­giques s’inscrivent dans un contexte où les menaces cyber se mul­ti­plient et où il est vital pour les entre­prises de pou­voir iden­ti­fier et anti­ci­per les vul­né­ra­bi­li­tés, quelles qu’elles soient. Face à cette com­plexi­té et à l’augmentation constante des risques cyber, un nombre crois­sant d’entreprises choi­sissent d’externaliser leur cyber­sé­cu­ri­té. Cette approche est par­ti­cu­liè­re­ment adop­tée par les orga­ni­sa­tions qui ne dis­posent pas en interne des res­sources humaines et tech­niques néces­saires pour anti­ci­per les cyber­me­naces, ana­ly­ser leur expo­si­tion au risque, ou gérer effi­ca­ce­ment la réponse en cas d’incident.

Dans ce secteur, quel est le positionnement de OWN  ?

Depuis 2008, OWN met son exper­tise au ser­vice de la cyber­sé­cu­ri­té de ses clients et les accom­pagne au quo­ti­dien pour leur per­mettre d’exercer leur métier dans les meilleures condi­tions en pro­po­sant une amé­lio­ra­tion en conti­nu de leur sécu­ri­té et une assis­tance pour mieux anti­ci­per, détec­ter et réagir aux menaces.

OWN est un col­lec­tif d’experts pas­sion­nés, qui a engran­gé un haut niveau de com­pé­tences et de connais­sances et qui inter­vient dans les
domaines : 

  • de l’audit (Red Team DORA, Pen­test, PASSI-LPM/RGS)
  • du conseil (Ges­tion des risques, régle­men­ta­tion, Conformité)
  • du ren­sei­gne­ment cyber (Threat Intel­li­gence mana­gée, Red Team DORA)
  • de la réponse à inci­dent (CERT)
  • du SOC managé.

Aujourd’hui, OWN emploie plus de 70 per­sonnes et accom­pagne des orga­ni­sa­tions publiques et pri­vées, ain­si que des entre­prises de toute taille qui opèrent dans tous les sec­teurs d’activité, notam­ment le sec­teur des trans­ports (fer­ro­viaire, mari­time), ban­caire, de la défense, de l’aéronautique et de l’aérospatiale, de l’agroalimentaire et de la grande dis­tri­bu­tion, de la san­té, des télé­com­mu­ni­ca­tions, du luxe… 

Nous nous atta­chons à adap­ter notre accom­pa­gne­ment en fonc­tion de la taille, de la matu­ri­té de l’entreprise ain­si que de son sec­teur d’activité.

Vous êtes donc un acteur de référence de la Cyber Threat Intelligence. Pouvez-vous nous rappeler ce qu’est la CTI et nous en dire plus sur votre périmètre d’action à ce niveau ? 

La Cyber Threat Intel­li­gence (CTI) est une dis­ci­pline qui ren­voie au ren­sei­gne­ment sur les cyber­me­naces. Elle vise à mieux connaître, suivre et com­prendre les menaces déployées dans le cybe­res­pace afin de se ren­sei­gner sur les atta­quants pour anti­ci­per leurs attaques et de se doter, in fine, d’une poli­tique de cyber­sé­cu­ri­té efficiente. 

OWN couvre toute la chaîne de valeur de la CTI. Pour ce faire, nous nous appuyons sur des pro­fes­sion­nels et des experts de la CTI qui vont recher­cher et ana­ly­ser les menaces cyber ; iden­ti­fier les ten­dances, les tech­niques et les moti­va­tions (lucra­tives, éco­no­miques et/ou géo­po­li­tiques) des acteurs de la menace. Nos ana­lystes res­ti­tuent ensuite ces don­nées, ces infor­ma­tions et ces ren­sei­gne­ments de manière lisible et exploi­table pour four­nir un conseil stra­té­gique et des recom­man­da­tions opé­ra­tion­nelles aux organisations. 

Quel est le rôle de la CTI dans une stratégie de cyberdéfense ? 

La Cyber Threat Intel­li­gence (CTI) offre aux entre­prises une vision plus pré­cise de l’état des menaces pesant sur leur orga­ni­sa­tion, leur per­met­tant ain­si de défi­nir une poli­tique de cyber­sé­cu­ri­té adap­tée et effi­cace, tout en éta­blis­sant un bud­get pré­cis pour ratio­na­li­ser les inves­tis­se­ments néces­saires. Au-delà de cet aspect tech­nique, la CTI consti­tue un levier essen­tiel pour les déci­deurs, qui ont besoin d’analyses géo­po­li­tiques ou de sécu­ri­té éco­no­mique pour orien­ter leurs choix stratégiques.

C’est dans cette optique que, en 2024, l’un de nos clients, pos­sé­dant des actifs en Rus­sie et en Ukraine, nous a sol­li­ci­tés pour pro­duire des notes de vigi­lance en conti­nu, 24 heures sur 24 et 7 jours sur 7, afin de sur­veiller l’éventuel recours à des moyens cyber dans le cadre du conflit. Par ailleurs, nous réa­li­sons régu­liè­re­ment des rap­ports d’analyse géo­po­li­tique et des notes de vigi­lance par pays pour les déci­deurs ame­nés à se déplacer. 

Ces ana­lyses leur offrent une meilleure visi­bi­li­té sur l’état des menaces dans les pays visi­tés, les aidant notam­ment à se pré­mu­nir contre des actions d’espionnage. Plus récem­ment, OWN a été appe­lé à inter­ve­nir lors d’événements spor­tifs comme les Jeux olym­piques et para­lym­piques ou le Cham­pion­nat d’Europe de Foot­ball 2024 (EURO 2024) pour assu­rer une sur­veillance du dark web et du deep web pen­dant toute la durée de ces évé­ne­ments. L’objectif était d’anticiper et d’éviter toute cybe­rat­taque sus­cep­tible de per­tur­ber ces mani­fes­ta­tions majeures.

En quoi votre approche de la CTI est-elle différenciante ? 

OWN se dis­tingue prin­ci­pa­le­ment par trois leviers clés. Le pre­mier est notre capi­tal humain et nos talents, qui nous per­mettent d’accompagner nos clients avec effi­ca­ci­té et exper­tise. Nous pla­çons l’humain au cœur du ren­sei­gne­ment que nous pro­dui­sons, convain­cus que c’est un élé­ment essen­tiel. Notre équipe, com­po­sée d’experts tech­niques, sec­to­riels, géo­po­li­tiques, spé­cia­li­sés en sécu­ri­té éco­no­mique, mal­wares, et bien d’autres domaines, maî­trise par ailleurs une dizaine de langues. Cette com­bi­nai­son d’expertise et de com­pé­tences lin­guis­tiques est unique en France, voire en Europe.

Le deuxième levier réside dans notre sta­tut de MSSP (four­nis­seur de ser­vices de sécu­ri­té mana­gés), qui nous per­met d’offrir un accom­pa­gne­ment glo­bal et expert aux entre­prises qui manquent de res­sources humaines, tech­niques, ou sim­ple­ment de temps pour sécu­ri­ser effi­ca­ce­ment leur acti­vi­té de Threat Intel­li­gence. Nous veillons à four­nir un ren­sei­gne­ment qua­li­fié, clair et per­ti­nent. Notre objec­tif est d’offrir à nos clients une solu­tion uni­fiée et per­son­na­li­sée de ser­vices mana­gés en Threat Intel­li­gence, nous posi­tion­nant ain­si comme un acteur cen­tral et digne de confiance pour eux.

Enfin, nous conce­vons la CTI comme un ser­vice pro­fon­dé­ment per­son­na­li­sé. Au-delà de la simple four­ni­ture de ren­sei­gne­ment, nous inté­grons la CTI dans l’organisation de nos clients en pro­po­sant des conseils, des recom­man­da­tions et un accom­pa­gne­ment à tous les niveaux, du top mana­ge­ment aux équipes opé­ra­tion­nelles. Cette approche holis­tique per­met d’assurer que la cyber­sé­cu­ri­té est véri­ta­ble­ment ancrée dans la stra­té­gie et les opé­ra­tions quo­ti­diennes de nos clients.

Et pour conclure, quelles pistes de réflexion pourriez-vous partager avec nos lecteurs ? 

Dans un contexte où la cyber­me­nace ne cesse de croître, il est essen­tiel pour les entre­prises d’adopter une démarche proac­tive, en main­te­nant une veille active pour conser­ver une visi­bi­li­té constante sur leurs adver­saires, leurs inten­tions et leurs capa­ci­tés. Paral­lè­le­ment, il est tout aus­si impor­tant de com­mu­ni­quer sur sa cyber­sé­cu­ri­té et de la valo­ri­ser. De plus en plus, la cyber­sé­cu­ri­té devient un véri­table atout mar­ke­ting et un argu­ment ras­su­rant pour les dif­fé­rentes par­ties pre­nantes d’une entre­prise. C’est un gage de confiance majeur qu’il convient de mettre en avant. Pour y par­ve­nir, il ne faut pas hési­ter à s’entourer d’experts capables d’accompagner effi­ca­ce­ment cette démarche. 


En bref

  • Créa­tion en 2008 
  • 15 ans d’expérience auprès de dif­fé­rents clients (admi­nis­tra­tion, CAC40, SBF120, ETI et PME)
  • Une équipe de plus de 70 consul­tants et experts répar­tis dans toutes la France avec des bureaux à Paris, Rennes, Toulouse 
  • Un chiffre d’affaires de plus de 7 mil­lions d’euros
  • Des labels Cyber : PASSI (RGS, LPM), TF-CSIRT, ExpertCyber
  • 10 langues maî­tri­sées, dont le russe, le chi­nois, l’arabe et l’ukrainien
  • Des acti­vi­tés : audit, conseil, Threat Intel­li­gence, SOC et CERT

Poster un commentaire