Retour aux guides CTI
CLASSIFICATION CTI

Types de CTI

Explorez les 4 types principaux de Cyber Threat Intelligence et découvrez comment chacun sert des objectifs spécifiques dans votre stratégie de sécurité.

StratégiqueTactiqueTechniqueOpérationnelle
Modèles CTI
Les 4 piliers de la CTI

Classification des types de Threat Intelligence

Chaque type de CTI répond à des besoins spécifiques et s'adresse à différents niveaux de l'organisation avec des horizons temporels variés.

#1

CTI Stratégique

Renseignements de haut niveau pour la prise de décision stratégique

Public cible

Direction, décideurs stratégiques, CISO

Horizon temporel

Long terme (6-12 mois)

Caractéristiques

Vue d'ensemble des menaces et des tendances

Analyse des motivations et capacités des adversaires

Évaluation des risques à long terme

Support aux décisions stratégiques

Exemples concrets

Rapports géopolitiques sur les menaces
Analyse des tendances cybercriminelles
Évaluation des risques sectoriels
Prévisions budgétaires sécurité

Bénéfices

  • Alignement sécurité et business
  • Justification des investissements
  • Anticipation des menaces émergentes
  • Communication avec la direction

Livrables typiques

Executive briefingsRapports d'analyse de risqueÉtudes de tendancesRecommandations stratégiques
Sources principales
Rapports d'analystes (Gartner, Forrester)
Intelligence géopolitique
Rapports de vendors
Publications académiques
#2

CTI Tactique

Informations sur les tactiques, techniques et procédures (TTPs) des attaquants

Public cible

Équipes SOC, analystes de sécurité, threat hunters

Horizon temporel

Moyen terme (1-6 mois)

Caractéristiques

Analyse des méthodes d'attaque

Identification des patterns d'attaque

Détection des campagnes en cours

Amélioration des capacités de détection

Exemples concrets

Mapping MITRE ATT&CK de campagnes
Analyse de TTPs d'APT
Études de kill chain
Profils de groupes d'attaquants

Bénéfices

  • Amélioration de la détection
  • Optimisation des règles SIEM
  • Threat hunting plus efficace
  • Compréhension des adversaires

Livrables typiques

Rapports TTPsMatrices MITRE ATT&CKProfils d'adversairesAnalyses de campagnes
Sources principales
Rapports de threat intelligence
Partage communautaire (ISACs)
Plateformes CTI
Analyses de malware
#3

CTI Technique

Détails techniques sur les outils, malwares et infrastructures des attaquants

Public cible

Analystes techniques, équipes de réponse, DFIR

Horizon temporel

Court terme (jours-semaines)

Caractéristiques

Indicateurs de compromission (IOCs)

Analyse de malware

Cartographie d'infrastructure

Signatures d'attaque

Exemples concrets

Hash de fichiers malveillants
Adresses IP et domaines malicieux
Règles YARA et Snort
Artefacts de compromission

Bénéfices

  • Blocage automatisé
  • Détection immédiate
  • Enrichissement des alertes
  • Réduction des faux positifs

Livrables typiques

Feeds IOCsRègles de détectionRapports de malwareListes de blocage
Sources principales
Sandboxes (VirusTotal, Any.run)
Feeds commerciaux
Partage communautaire
Honeypots et sensors
#4

CTI Opérationnelle

Informations sur les campagnes d'attaque en cours ou imminentes

Public cible

Équipes de réponse, SOC 24/7, CSIRT

Horizon temporel

Temps réel (minutes-heures)

Caractéristiques

Alertes en temps réel

Détection d'attaques actives

Réponse aux incidents

Coordination de la défense

Exemples concrets

Alertes de campagnes actives
Notifications de vulnérabilités critiques
Indicateurs de targeting
Coordonnées d'attaques en cours

Bénéfices

  • Réponse ultra-rapide
  • Prévention d'incidents
  • Coordination multi-équipes
  • Réduction du temps de détection

Livrables typiques

Alertes temps réelBulletins d'urgenceRecommandations de mitigationPlaybooks de réponse
Sources principales
CERT/CSIRT nationaux
Feeds temps réel
Partage sectoriel
Dark web monitoring
Vue d'ensemble comparative

Tableau Comparatif des Types de CTI

Comprendre rapidement les différences et choisir le bon type de CTI selon vos besoins.

TypeObjectif PrincipalPublic CibleHorizon TemporelFormat Typique
Stratégique
Décisions business et budgétairesDirection, CISO6-12 moisExecutive briefings
Tactique
Amélioration de la détectionSOC, Analystes1-6 moisRapports TTPs
Technique
Blocage et détectionAnalystes techniquesJours-semainesFeeds IOCs
Opérationnelle
Réponse immédiateÉquipes de réponseTemps réelAlertes urgentes

Comment Choisir le Bon Type de CTI ?

Sélectionnez le type de CTI en fonction de vos objectifs, votre audience et votre horizon temporel.

Pour la Direction

CTI Stratégique

Rapports exécutifs, tendances sectorielles, risques business

Pour le SOC

CTI Tactique

TTPs adversaires, amélioration détection, threat hunting

Pour les Analystes

CTI Technique

IOCs, signatures malware, rules YARA/Snort

Pour la Réponse

CTI Opérationnelle

Alertes temps réel, campagnes actives, IOCs frais

💡 Conseil d'Expert

Une organisation mature utilise tous les types de CTI de manière complémentaire : la CTI stratégique pour orienter, la tactique pour optimiser, la technique pour bloquer, et l'opérationnelle pour réagir rapidement.

Continuez votre apprentissage

Prêt à approfondir vos connaissances en CTI ?

Explorez les modèles et frameworks pour structurer votre programme de Threat Intelligence.