Accueil 5 Actualités 5 Quand la menace devient un objet mesurable : le cadre CTI du CERT-EU

Le blog

Quand la menace devient un objet mesurable : le cadre CTI du CERT-EU

par | 18 Fév 2026

La cybersécurité européenne ne se limite plus à la publication d’alertes ou à la réaction face aux incidents. Avec la publication de son Cyber Threat Intelligence Framework, le CERT-EU pose un acte plus structurant : transformer la menace en objet analysable, classifiable et mesurable.

Ce document n’est pas un rapport technique de plus. Il est une tentative de formalisation. Il décrit la manière dont la menace est observée, catégorisée, priorisée et pondérée au sein des institutions européennes. Autrement dit, il expose la mécanique intellectuelle derrière l’alerte.

« La menace n’est plus seulement détectée. Elle est modélisée. »

Le cadre introduit une notion centrale : la Malicious Activity of Interest (MAI). Plutôt que de se concentrer uniquement sur les incidents confirmés, le CERT-EU élargit son champ d’analyse à toute activité adversaire susceptible d’avoir un impact potentiel. Compromission avérée, tentative suspecte, reconnaissance, développement de ressources adverses : tout devient élément d’un modèle.

Cette approche traduit une maturité importante. Elle reconnaît que le risque ne se manifeste pas uniquement au moment de l’impact, mais dès les signaux faibles. L’anticipation devient un processus structuré, et non une intuition.

Le deuxième pilier du framework est peut-être le plus révélateur : la notion d’écosystème. Surveiller uniquement le périmètre interne d’une organisation serait insuffisant. À l’inverse, analyser l’ensemble du cyberespace serait irréaliste. Entre ces deux extrêmes, le CERT-EU définit un espace d’exposition élargi : pays d’implantation, secteurs d’activité, événements géopolitiques, partenaires, fournisseurs, logiciels utilisés, systèmes partagés.

« La menace ne s’arrête pas au réseau. Elle circule dans l’écosystème. »

Cette vision systémique reflète une compréhension contemporaine du risque. Une institution européenne peut être affectée indirectement par une attaque contre un fournisseur cloud, un partenaire stratégique ou un logiciel communément déployé. Le périmètre de sécurité devient relationnel.

Ce déplacement est fondamental pour la gouvernance. Il oblige à penser dépendances, interconnexions et chaînes de confiance. La cybersécurité cesse d’être strictement technique ; elle devient organisationnelle et géopolitique.

Le framework ne s’arrête pas à la catégorisation des activités. Il propose également une classification des menaces selon leur intention : cyberespionnage, cybercriminalité, hacktivisme, opportunisme, interférence étrangère, disruption ou destruction. Une catégorie non adversaire – “Policy & law enforcement” – rappelle que la lutte contre la menace fait aussi partie du paysage analytique.

Cette taxonomie ne vise pas à simplifier la réalité, mais à structurer l’observation. Elle permet d’éviter les amalgames, de distinguer les motivations et d’adapter les réponses.

« Classer, c’est déjà décider. »

Le cadre introduit ensuite une hiérarchisation géographique, des “threat domains”, allant du cœur institutionnel de l’Union jusqu’au contexte mondial. Lorsqu’une activité malveillante touche plusieurs domaines, le niveau le plus prioritaire prévaut. Ce principe de hiérarchisation reflète une logique claire : la proximité institutionnelle détermine l’urgence.

La notion de niveau de menace (“threat level”) ajoute une dimension opérationnelle. Haut, moyen ou faible : chaque qualification implique un degré d’urgence et de mobilisation. Ce n’est pas une simple étiquette ; c’est un déclencheur d’action.

L’un des aspects les plus intéressants du framework réside dans sa gestion de l’incertitude. Le CERT-EU adopte le code Admiralty, standard OTAN, distinguant fiabilité de la source et crédibilité de l’information. Une information n’est intégrée dans les produits de renseignement que si elle dépasse un seuil précis de confiance. Les combinaisons jugées insuffisantes sont exclues.

« L’intelligence n’est pas une accumulation. C’est une sélection. »

Cette rigueur méthodologique protège contre l’amplification d’informations fragiles. Elle structure la prudence analytique. À cela s’ajoute l’usage de niveaux de confiance dans l’évaluation (LCA) et de mots calibrés de probabilité (WEP), issus des bonnes pratiques FIRST. L’incertitude est explicitée, pas dissimulée.

Le chapitre consacré à l’attribution mérite également attention. Le CERT-EU insiste sur la distinction entre attribution technique et attribution politique. Seule la première relève de son mandat. L’objectif est d’identifier des acteurs sur la base de TTP, d’infrastructures ou d’artefacts observables, sans désigner d’États. Cette posture limite les dérives interprétatives et maintient la neutralité institutionnelle.

Enfin, le framework introduit un mécanisme de scoring des menaces. Le score repose sur cinq composantes : occurrences, ciblage, sévérité, période d’observation et décote temporelle. La récence pèse davantage que l’ancienneté. La fréquence augmente le score. Le ciblage direct des entités européennes a plus de poids que l’impact indirect.

« La menace devient dynamique. »

Ce modèle traduit une compréhension fine du risque : il évolue dans le temps, s’intensifie ou décroît. L’introduction d’une décote temporelle évite la fossilisation des évaluations. Un acteur actif hier mais silencieux aujourd’hui perd progressivement en priorité.

Le framework inclut également un scoring des mesures de mitigation. Les contre-mesures sont évaluées selon leur impact sur les techniques observées, leur capacité à couvrir les vecteurs d’accès initial et leur alignement avec des référentiels reconnus. L’approche n’est pas uniquement défensive ; elle est comparative et priorisée.

Ce document dit en filigrane quelque chose de plus large : la menace n’est plus perçue comme un événement, mais comme une variable. Une variable analysée, pondérée, intégrée dans un modèle décisionnel.

Pour les organisations privées, ce cadre offre une source d’inspiration. Il rappelle que la maturité ne réside pas uniquement dans l’accumulation d’outils, mais dans la capacité à structurer la lecture du risque. Penser en écosystème, hiérarchiser, mesurer la récence, formaliser l’incertitude : autant de pratiques transposables.

La cybersécurité européenne franchit ici un seuil méthodologique. Elle ne se contente plus de décrire la menace ; elle la transforme en objet gouvernable.

« Lorsque la menace devient mesurable, elle cesse d’être uniquement subie. »

Le Cyber Threat Intelligence Framework du CERT-EU n’élimine pas l’incertitude. Il la cadre. Il ne simplifie pas la complexité ; il l’organise. Dans un environnement où la rapidité et la discrétion caractérisent de plus en plus les activités adverses, cette capacité à structurer l’analyse devient un levier stratégique.

La question qui se pose désormais aux organisations est simple : la menace est-elle encore perçue comme une alerte ponctuelle, ou est-elle déjà intégrée comme un paramètre mesuré de gouvernance ?

 

Source : CERT-EU, cyber threat intelligence framework

Services

Audit SSI
Cartographie des actifs SI
RSSI externalisé
CSM Cybersécurité Audit SSI, audit informatique en Corse à bastia et Ajaccio
Cyberlégal

cyberlegal.fr

Veille réglementaire dédiée à la cybersécurité & sécurité de l’information

Plus de détail

Logo CERT-FR

CERT-FR
Avis de sécurité

Site web CERT-FR

Dernières publications