Offensive Security & Threat Intelligence

Cyber Threat Intelligence

Threat Hunting et Gestion de Vulnérabilités

Objectif du projet : Développer les volets VOC (Vulnerability Operations Center) et SOC (Security Operations Center) de l'entité afin de répondre à des appels d'offres.

La centralisation des vulnérabilités, des APT et des données issues des CERT est capitale pour assurer une surveillance efficace et une réponse rapide aux menaces. Le choix s'est donc porté sur OpenCTI, une plateforme de cyber threat intelligence que nous avons personnalisée.

Le déploiement d'OpenCTI se fait from scratch, en suivant la documentation officielle et en implémentant l'infrastructure brique par brique en Infrastructure as Code (IaC). Un seul Makefile et un Dockerfile suffisent pour automatiser l'ensemble du processus, garantissant une installation reproductible, modulaire et maîtrisée.

Threat Intelligence Platform

Plateforme OpenCTI

Centralisation et analyse de la cyber menace avec OpenCTI

Plateforme OpenCTI

Infrastructure as Code • Docker • STIX

Missions réalisées

Déploiement automatisé d'OpenCTI et de ses connecteurs via Docker Compose et Makefile personnalisé
Infrastructure reproductible, versionnée et facilement maintenable
Mise en œuvre progressive du standard STIX pour la structuration des données de cybermenace
Génération dynamique d'environnements et d'UUID via scripts Bash
Écriture de fichiers YAML pour orchestrer les services (connecteurs, bases de données, messaging)

Résultats obtenus

Réduction du temps d'analyse

De 2h à 30min

par incident

Meilleure attribution

APT

Corrélation facilitée des campagnes

Collaboration renforcée

CERT

Partage standardisé entre équipes

Base documentaire

Veille

Documentation solide et structurée

75%
Réduction du temps d'analyse
STIX
Standard de structuration des données
Offensive Security

Tests d'Intrusion

Audits Offensifs & Pentest - Préparation à des certifications offensives

Campagnes de Pentest Avancé

Web • API • Active Directory • Network

Missions réalisées

Tests d'intrusion

Internes & externes

Audit de sécurité

Applicative Web/API

Audit AD

Active Directory

Préconisations

Recommandations détaillées

Résultats obtenus

15+
Vulnérabilités critiques identifiées
100%
Accompagnement sur la remédiation complète
IPS/IDS
Durcissement avec Suricata

Technologies & Outils

Stack technique utilisé pour les opérations offensives et la threat intelligence

Threat Intelligence

OpenCTI
STIX
MISP
TheHive

Pentest & Audit

Burp Suite
Metasploit
Nmap
Wireshark

Infrastructure

Docker
Makefile
Bash
YAML

Detection & Defense

Suricata
Wazuh
EDR
NDR

Méthodologies & Standards

OWASP Top 10
PTES (Penetration Testing Execution Standard)
MITRE ATT&CK Framework
STIX (Structured Threat Information Expression)
OSSTMM (Open Source Security Testing Methodology)
NIST Cybersecurity Framework
Kill Chain Methodology
CVSS (Common Vulnerability Scoring System)

Besoin d'un audit de sécurité ?

Tests d'intrusion, threat hunting ou audit de vulnérabilités

WhatsApp