# INDICATEUR DE COMPROMISSION

## Vos attaquants ont été identifiés

Maintenant que vous avez identifié les groupes ciblant votre organisation, profitez de cette opportunité pour examiner les **indicateurs de compromission (IoC)** connus associés à ces attaquants. Les IoC peuvent vous aider à détecter des signes d’activités malveillantes au sein de votre réseau.

***

### SOURCES DE COLLECTE DES IOC

#### 1. **Listes publiques**

* **Description** : Listes accessibles publiquement, souvent partagées sur des plateformes comme GitHub.
* **Avantages** :
  * **Coût** : Gratuit ou très faible coût.
  * **Quantité** : Potentiellement un grand nombre d’IoC disponibles.
* **Inconvénients** :
  * **Confiance** : Les IoC provenant de sources publiques peuvent avoir une fiabilité faible ou être peu pertinents pour votre environnement spécifique.
* **Exemples de sources** :
  * Répertoires d’intelligence sur les menaces en accès libre.
  * Listes IoC partagées par des communautés en ligne.

***

#### 2. **Flux payants**

* **Description** : Flux d’IoC proposés par des fournisseurs commerciaux de renseignement sur les menaces.
* **Exemples** :
  * AlienVault OTX.
  * Unit42 de Palo Alto Networks.
  * Recorded Future.
* **Avantages** :
  * **Confiance** : Précision et pertinence généralement élevées.
  * **Support** : Souvent accompagné de contexte supplémentaire, d’analyses et d’un support technique.
* **Inconvénients** :
  * **Coût** : Les abonnements peuvent être coûteux.
  * **Quantité** : Modérée, mais généralement axée sur la qualité plutôt que sur le volume.

***

#### 3. **Flux gouvernementaux / ISACs**

* **Description** : IoC partagés par des organisations gouvernementales ou des Centres d’Analyse et de Partage d’Informations (ISAC).
* **Exemples** :
  * Alertes de la CISA.
  * Agences nationales de cybersécurité.
  * ISACs spécifiques à des secteurs (par exemple, le FS-ISAC pour les services financiers).
* **Avantages** :
  * **Confiance** : IoC de haute qualité grâce à des analyses approfondies.
  * **Ciblage** : Souvent adaptés à des secteurs ou industries spécifiques.
* **Inconvénients** :
  * **Accès** : Peut nécessiter des adhésions, des partenariats ou des processus d’approbation pour accéder aux données.

***

### CYCLE DE VIE DES IOC

Pour plus d’informations sur le cycle de vie des IoC, consultez **RFC9424**. Ce document explique comment les IoC sont générés, validés, utilisés et retirés, en mettant l’accent sur :

* La fraîcheur des données.
* Le scoring de confiance.
* L’intégration dans les mécanismes de détection et de prévention.
