
Je vous propose un focus sur MISP, une plateforme qui a profondément changé la manière dont nous collectons, structurons et partageons les indicateurs de compromission.
Un outil devenu incontournable dans mon quotidien d’analyste, et bien au-delà des seuls environnements d’investigation.
MISP (Malware Information Sharing Platform & Threat Sharing) est une plateforme open source destinée au partage, à la collecte structurée et à la diffusion d’indicateurs de compromission (IOC) et d’informations sur les cybermenaces.
Conçue à l’origine par et pour des analystes d’incidents et experts en sécurité, MISP permet à des organisations de stocker et échanger efficacement des informations techniques et contextuelles sur des attaques, malwares, acteurs malveillants, fraudes, vulnérabilités, etc.
L’objectif de cette plateforme de confiance est d’améliorer la détection et la réponse aux attaques ciblées en tirant parti de la connaissance collective, tout en assurant un contrôle granulaire sur la confidentialité du renseignement partagé.
Genèse du projet MISP
Le projet MISP trouve son origine en 2011 : frustré de voir les indicateurs de compromission circuler essentiellement par e-mail ou documents PDF (formats peu exploitables automatiquement), Christophe Vandeplas développe un prototype baptisé CyDefSIG (Cyber Defence Signatures) pour faciliter le partage de telles données. Initialement déployé au sein du ministère de la Défense belge avec succès, le projet attire l’attention de l’OTAN en 2012, qui y voit l’avantage d’une solution ouverte.
L’OTAN contribue alors au développement en finançant l’amélioration de l’outil et en 2013, Andras Iklody est embauché comme développeur principal à plein temps. Le projet est renommé MISP – Malware Information Sharing Project sous l’impulsion de partenaires de l’OTAN, reflétant son orientation vers le partage d’indicateurs sur les malwares.
Rapidement, de nombreuses organisations (CERT-EU, CIRCL, etc.) adoptent MISP et participent à sa promotion dans la communauté des CERTs. Depuis 2015, la portée de MISP s’est élargie au-delà des seuls indicateurs de malware pour couvrir également les données de fraude, vulnérabilités et menaces diverses, le projet prenant le nom générique de MISP Threat Sharing.
Le CIRCL (Centre de réponse aux incidents luxembourgeois) joue un rôle majeur dans le maintien et l’évolution de MISP : Andras Iklody en est aujourd’hui le lead developer au sein du CIRCL, et le projet open source est piloté par une équipe internationale de bénévoles et de développeurs de la communauté.
Objectifs et principes de la plateforme
Les objectifs de MISP peuvent se résumer ainsi :
- Centralisation des renseignements : MISP facilite la stockage structuré d’informations techniques et non-techniques relatives aux incidents de sécurité (échantillons de malwares, indicateurs réseau, artefacts forensiques, informations sur les auteurs ou leurs modes opératoires, etc.). Les données sont organisées de manière normalisée, ce qui permet leur exploitation automatique par des outils de détection ou d’analyse.
- Corrélation automatique : La plateforme crée automatiquement des liens (corrélations) entre objets ou attributs partagés afin de révéler les relations entre malwares, campagnes d’attaque ou autres menaces. Par exemple, des événements partageant une même adresse IP malveillante ou un même hash de fichier seront mis en correspondance, aidant à identifier qu’une même infrastructure ou menace est commune à plusieurs incidents.
- Génération de règles de détection : À partir des indicateurs collectés, MISP peut produire des règles pour systèmes de sécurité (IDS, SIEM, pare-feu, etc.) – par exemple des règles Snort/Suricata ou des listes d’indicateurs – facilitant le déploiement rapide de contre-mesures. L’export d’IOC vers des formats utilisables par les outils de surveillance permet d’améliorer la détection proactive des attaques.
- Partage et collaboration : MISP encourage le partage d’informations de menace entre partenaires de confiance. En alimentant la plateforme et en la rendant accessible à des communautés ou groupes de partage (voir plus loin), chaque contributeur “donne pour recevoir” : la mutualisation des renseignements profite à tous en évitant de réinventer l’analyse déjà effectuée par d’autres. La plateforme promeut ainsi une analyse collaborative des menaces et aide à éviter les doublons d’effort entre organisations.
- Plateforme de confiance et confidentialité : MISP met l’accent sur la notion de confiance – l’information partagée reste sous le contrôle de son propriétaire via des réglages de distribution précis. Chaque instance locale conserve une copie synchronisée des données reçues, ce qui garantit la confidentialité des consultations (les recherches d’IOC se font en local). Des mécanismes de partage sélectif (distribution restreinte, groupes privés) assurent que les données sensibles ne soient accessibles qu’à qui de droit, instaure un climat de confiance propice à l’échange.
En somme, la plateforme MISP vise à transformer des données techniques brutes (IOC) en cyber renseignement actionnable, en facilitant leur collecte collaborative, leur contexte analytique (corrélations, annotations) et leur diffusion contrôlée vers les divers acteurs de la défense informatique.
Architecture fonctionnelle de MISP

Du point de vue technique, MISP est une application web (écrite en PHP) adossée à une base de données SQL, exposant à la fois une interface graphique intuitive pour les utilisateurs humains et une API RESTful complète pour les systèmes automatisés.
Les analystes SOC ou CTI interagissent avec MISP via le navigateur afin de créer ou consulter des événements, tandis que les outils tiers peuvent requêter la plateforme via l’API (notamment à l’aide de bibliothèques comme PyMISP, le client Python officiel).
Le choix d’un format de données JSON structuré pour représenter les événements (voir plus bas) permet à la plateforme d’intégrer aisément des workflows automatiques : par exemple, un script peut ajouter un IOC dans MISP et déclencher sa diffusion immédiate vers d’autres instances ou son export en règles de détection.
En production, l’architecture MISP est souvent déployée de façon fédérée : chaque organisation (CERT, entreprise, etc.) exploite sa propre instance MISP locale, qui peut se synchroniser avec celles de ses partenaires.
MISP gère nativement la synchronisation inter-serveurs et la réplication des événements entre instances pair-à-pair, selon les autorisations de partage configurées. Ce modèle distribué permet de former des communautés de confiance échangeant des informations en temps quasi-réel tout en conservant un contrôle local. Par exemple, une instance nationale (opérée par un CERT fédérateur) peut agréger les données des MISP de différentes entités sectorielles, chaque entité ne voyant que les IOC auxquels elle a droit suivant les règles de distribution (voir section Confidentialité).
Le CIRCL opère ainsi plusieurs instances MISP interconnectées pour ses différentes communautés (secteur privé, communauté CSIRT, etc.) et agit comme nœud de partage central entre elles.
L’ensemble applicatif de MISP est extensible. Le cœur du logiciel fournit les fonctionnalités de base (gestion des événements, utilisateurs, API, corrélations, etc.), et il peut être complété par des modules externes écrits en Python (MISP modules) offrant des services additionnels d’import, d’export ou d’enrichissement des données.
Par exemple, un module d’extension peut permettre de requêter un service externe (WHOIS, sandbox malware, etc.) pour enrichir automatiquement un attribut (IP, hash…) avec des informations complémentaires.
Ces modules communiquent avec MISP via une API dédiée et peuvent être développés ou activés à la demande sans modifier le noyau de l’application. L’architecture MISP intègre en outre un moteur de corrélation interne performant qui lie entre eux les événements contenant des indicateurs identiques ou similaires (supportant aussi des correspondances floues telles que les hashs fuzzy de type ssdeep, la correspondance par sous-réseau CIDR, etc.).
Enfin, MISP propose un système de workflow configurable permettant d’automatiser des actions en chaîne lors de certains événements (par exemple, notifier un groupe, appliquer un tag ou déclencher un script externe quand un nouvel IOC est ajouté), afin de s’adapter aux processus opérationnels de chaque organisation.
Modèle de données et fonctionnalités principales
MISP manipule des données structurées selon un modèle objet hiérarchique et extensible. Les entités principales sont les « événements », composés d’un ensemble d’attributs et de métadonnées, auxquels peuvent s’attacher divers éléments de contexte (tags, relations, etc.). À cela s’ajoutent des fonctionnalités avancées (taxonomies, galaxies, feeds…) qui enrichissent la plateforme.
Événements, attributs et relations
Un événement MISP représente un ensemble d’informations liées à un incident de sécurité ou à une menace spécifique. Par exemple, un événement peut décrire une campagne d’hameçonnage ciblée ou un malware particulier, en regroupant tous les indicateurs et renseignements associés.
Chaque événement est caractérisé par des méta-informations (auteur, date, type d’événement, niveau de distribution, etc.) et surtout par une liste d’attributs structurés. Un attribut correspond généralement à un IOC ou un artefact technique observé : adresse IP malveillante, nom de domaine, hash de fichier, URL, empreinte logicielle, adresse email, numéro de téléphone, etc.
MISP définit des catégories et types d’attributs standard (par ex. catégorie Network activity contenant des types tels que ip-dst, domain, URL ; catégorie Payload delivery avec filename, md5, sha1, etc.), ce qui homogénéise la description des IOC. Les attributs peuvent également inclure des pièces jointes (ex. un échantillon de malware ou un document malveillant, encodé en base64 dans l’attribut).
Grâce à son moteur de corrélation, MISP met en évidence les liens entre événements dès qu’un attribut commun ou logiquement associé est détecté. Par exemple, si deux événements distincts contiennent la même adresse IP de serveur de commande, la plateforme les liera automatiquement, signalant ainsi une potentielle campagne ou menace commune.
L’analyste peut visualiser ces interconnexions via l’interface graphique (onglet de corrélations ou graphes d’événements) afin de naviguer de proche en proche entre incidents liés. Il est aussi possible de lier manuellement des événements entre eux (lien de type « related to ») pour indiquer explicitement une relation (par exemple, un événement de type malware peut être relié à un événement de type campagne APT).
Au-delà des attributs élémentaires, MISP supporte la notion d’objets : un objet est une collection d’attributs formant une entité logique plus complexe. Par exemple, un objet Fichier pourra regrouper plusieurs hashes (MD5, SHA1, SHA256) et metadata d’un même fichier malware ; un objet Personne pourra contenir nom, email, téléphone, etc.
Cette modélisation permet de représenter des entités réelles de manière plus structurée qu’une liste plate d’indicateurs. De nombreux modèles d’objets prédéfinis sont fournis (adresse IP, nom de domaine, fichier, certificat SSL, équipement réseau, vulnérabilité CVE, etc.), et les utilisateurs peuvent en créer de nouveaux au besoin.
Les objets et attributs dans MISP peuvent en outre être enrichis par des observations externes (sightings) : une organisation peut déclarer avoir observé (ou au contraire nettoyé) un indicateur donné, ce retour d’information étant enregistré dans MISP pour améliorer l’évaluation de sa pertinence.
Taxonomies : catégorisation normalisée
Pour permettre une classification homogène des informations, MISP intègre des taxonomies sous forme de listes de tags prédéfinis. Une taxonomy est un ensemble structuré de tags relatifs à un domaine ou une classification donnée (par exemple : niveaux de confidentialité TLP:RED/AMBER/GREEN/WHITE ; classification d’incident selon FIRST, e.g. Incident:Malware ou Incident:Phishing ; échelle d’estimation de fiabilité Admiralty scale ; etc.).
Plus de 50 taxonomies communautaires sont disponibles par défaut, couvrant des besoins variés (renseignement, catégorisation d’attaque, secteurs réglementés, marquages de sécurité…).
L’utilisateur peut taguer les événements et attributs avec ces termes normalisés afin d’indiquer par exemple la criticité d’un incident, le secteur d’activité visé, le statut d’une information (validée, à vérifier…), ou appliquer le Traffic Light Protocol pour la diffusion.
Les taxonomies fournissent donc un langage commun de catégorisation, ce qui facilite le filtrage, la recherche et l’échange inter-organisations. MISP permet d’activer ou désactiver librement les taxonomies pertinentes selon le contexte, et d’étendre ou modifier leurs valeurs si besoin.
Cette flexibilité offre à chaque communauté la possibilité d’adopter soit un schéma de classification standard (p. ex. la taxonomie Permissible Actions Protocol (PAP) pour indiquer les restrictions d’usage de l’info), soit d’implémenter ses propres conventions de tagging tout en restant compatible avec le format général.
À l’usage, la taxation via ces tags structurés aide grandement à partager un contexte d’analyse : par exemple, taguer un événement avec tlp:amber (TLP:Amber) et incident:phishing informe immédiatement les pairs sur la sensibilité de l’info et le type d’incident décrit.
Galaxies : contextes et menaces organisés
Les galaxies MISP sont un autre mécanisme d’enrichissement contextuel des événements. Une galaxy est définie comme un ensemble (cluster) de métadonnées décrivant une menace ou un concept de haut niveau, auquel on peut associer un événement ou même un attribut.
Concrètement, il s’agit de bases de connaissances structurées fournies au sein de MISP, couvrant par exemple : les groupes d’attaquants connus (APT), les logiciels malveillants répertoriés, les campagnes ou modes opératoires, les outils d’attaque courants, ou encore des cadres comme MITRE ATT&CK.
Chaque galaxy se compose d’éléments (clusters) possédant des clés-valeurs (p. ex. le nom d’un groupe APT, alias, origine, liens vers des rapports, etc.). En attachant une galaxie à un événement, on lui associe ce riche contexte. Par exemple, relier une galaxy Threat Actor nommée FIN7 ou Ocean Lotus à un événement signifie que l’incident est attribué à ce groupe ; attacher la galaxy MITRE ATT&CK – T1566 Phishing indique que l’événement concerne une campagne de phishing classée sous la technique T1566.
De nombreuses galaxies sont incluses par défaut dans MISP (et mises à jour par la communauté) : on y trouve des catalogues pour les acteurs de menace, les familles de malware, les rançongiciels, les RAT (chevaux de Troie d’accès distant), les vulnérabilités exploitées (via la galaxy CVE), les tactiques/techniques ATT&CK, etc..
L’utilisation des galaxies permet aux analystes de relier instantanément un IOC technique à un contexte renseignement plus large : en un coup d’œil, un événement enrichi par des galaxies donne des informations telles que « cet IOC est utilisé par tel groupe APT » ou « fait partie de telle campagne malveillante ».
Les galaxies, tout comme les taxonomies, sont personnalisables : il est possible d’ajouter de nouveaux clusters ou d’en modifier, et d’appliquer des contrôles de distribution spécifiques à chaque cluster pour restreindre leur visibilité.
Feeds (flux d’indicateurs)
En plus du partage communautaire direct, MISP peut exploiter des feeds d’IOC – c’est-à-dire des flux d’informations externes – pour alimenter sa base de données. Un feed est typiquement une source publique OSINT ou privée fournissant des listes d’indicateurs connus (adresses IP malveillantes, URLs de phishing, fichiers malwares, etc.), mise à jour régulièrement. MISP intègre nativement un module de gestion des feeds qui permet d’importer automatiquement ces indicateurs à intervalle régulier ou à la demande.
Par défaut, environ 50 feeds publics OSINT (tels que ceux de abuse.ch, AlienVault, Blocklist.de, etc.) sont référencés dans la configuration de MISP. L’administrateur peut activer ceux pertinents : la plateforme ira alors récupérer les données (via HTTP/HTTPS ou en local) et les intègrera soit directement comme événements MISP, soit uniquement en tant que base de corrélation (c’est-à-dire disponibles pour recouper les événements internes sans être importés comme tels).
Plusieurs formats de feed sont pris en charge : le format MISP standardisé (JSON) est privilégié car il permet de tirer parti de toutes les capacités de MISP, mais on peut aussi consommer des feeds en format CSV (en mappant les colonnes aux types d’attributs MISP) ou en texte libre, que MISP analysera pour extraire automatiquement les indicateurs qu’il reconnaît.
Cette flexibilité offre une compatibilité avec la majorité des listes d’IOC disponibles dans la communauté. Via les feeds, un analyste peut facilement agréger des renseignements externes de diverses sources au sein de sa propre instance MISP, pour ensuite les corréler avec ses données internes.
Inversement, il est possible de créer un feed à partir des événements de son instance MISP (par exemple pour partager publiquement les IOC non confidentiels que l’on a collectés, sous forme d’un flux JSON exportable).
Les feeds constituent ainsi une méthode simple de diffuser ou d’ingérer des IOC, en complément du partage MISP-à-MISP plus interactif.
Formats d’échange supportés
Afin de s’intégrer au mieux dans l’écosystème de la threat intelligence, MISP supporte une vaste gamme de formats d’import/export standards. Le format natif de la plateforme est le JSON MISP (MISP core format), défini par une spécification publique et considéré comme un standard ouvert pour le partage d’IOC entre outils.
Cependant, MISP permet également d’exporter les événements vers des formats tiers très répandus : notamment STIX (Structured Threat Information eXpression) aux versions 1.x XML ou 2.x JSON, et OpenIOC (format XML orienté IOC utilisé par certains outils forensic).
Un analyste peut ainsi extraire les données de MISP pour les échanger avec d’autres plates-formes de renseignement ou pour les intégrer dans des rapports, en profitant de la conversion automatisée.
De même, en import, MISP peut lire des fichiers STIX (v1 ou v2) ou OpenIOC et convertir ces objets en événements peuplés d’attributs. Outre STIX et OpenIOC, la plateforme gère bien sûr des formats simples comme le CSV (pour de la liste d’indicateurs tabulée) ou le texte libre (grâce à son outil d’import intelligent mentionné plus haut).
En pratique, MISP offre dans son interface une palette d’exports “one-click” vers des formats adaptés à différents usages : export NIDS (génération de règles Snort/Suricata ou de fichiers de configuration Bro/Zeek à partir des IOC réseau de l’événement), export liste (texte brut d’IP, domaines, URL…), export RPZ DNS (Response Policy Zone pour bloquer des domaines malveillants), export CSV personnalisé, export JSON MISP, export STIX 1/2, etc.
Via son système de modules, MISP peut également être étendu pour supporter d’autres formats d’échange spécifiques ou futures normes, assurant une interopérabilité maximale avec l’ensemble des outils de cyber-défense.
À noter que les échanges entre instances MISP utilisent le format JSON MISP natif ou la réplication directe en base, et peuvent être sécurisés (chiffrement et signature des notifications de nouveaux événements via PGP ou S/MIME) pour préserver la confidentialité lors de la synchronisation.
Gestion de la confidentialité et du partage
L’un des aspects cruciaux de MISP est la maîtrise de la diffusion des données partagées. Chaque événement est assorti d’un niveau de distribution qui détermine quelle audience pourra le voir sur les instances MISP interconnectées.
Par défaut, quatre options de distribution sont disponibles :
- 1/ Your organization only – l’événement reste privé à l’organisation créatrice (non synchronisé aux pairs) ;
- 2/ This community only – l’événement est partagé aux autres utilisateurs de la même communauté/instance, mais pas au-delà ;
- 3/ Connected communities – l’événement peut être transmis aux instances MISP directement connectées (partenaires de synchronisation) ;
- 4/ All communities – l’événement peut être propagé de proche en proche à l’ensemble du réseau fédéré de instances MISP.
Concrètement, si un analyste choisit « All communities », son IOC pourra parvenir, via les synchronisations successives, à tous les membres du réseau MISP (en respectant toutefois les éventuels filtres). S’il choisit « Connected only », seuls les MISP directement reliés au sien recevront l’information, et ainsi de suite.
En complément, MISP introduit la notion de « sharing group » (groupe de partage) pour gérer des cas de diffusion plus fins ou circonscrits à un ensemble arbitraire d’organisations. Un sharing group est une liste d’organisations approuvées (potentiellement issues de différentes communautés) avec lesquelles un événement particulier peut être partagé, indépendamment du réseau de synchronisation.
Par exemple, un analyste peut créer un sharing group “Banque-Europe” contenant les CERTs des banques européennes, et décider que tel événement sensible sera visible uniquement par ce groupe – même si son MISP est connecté à d’autres instances, ces dernières n’obtiendront pas l’information car elles ne font pas partie du groupe spécifié.
Les sharing groups offrent ainsi un contrôle de confidentialité très granulaire, en restreignant l’accès à certains IOC à un cercle défini de partenaires de confiance, quelles que soient les liaisons techniques entre serveurs.
Pour faciliter ces décisions de partage, MISP encourage l’usage du Traffic Light Protocol (TLP) en conjonction avec les paramètres de distribution. Typiquement, un événement tagué TLP:RED sera marqué « Your organization only », TLP:AMBER correspondra à un partage restreint (communauté ou groupe défini), TLP:GREEN à un partage élargi (instances connectées), et TLP:WHITE à une diffusion sans limites.
MISP fournit la taxonomie TLP en standard, de sorte que les contributeurs peuvent expliciter les restrictions via ce langage universel tout en les implémentant via les mécanismes techniques de distribution de la plateforme.
En résumé, MISP offre un modèle de confiance où l’auteur d’une information garde la maîtrise de sa propagation. Une organisation peut ainsi partager librement des IOC à vocation publique (TLP:WHITE) pour qu’ils bénéficient à l’ensemble de la communauté, tout en réservant les données plus sensibles à ses seuls partenaires proches. Par design, chaque instance MISP ne retransmet que ce qu’elle a le droit de retransmettre : un serveur recevant un événement en « Your organization only » ne le relayera à personne d’autre.
De plus, la topologie du réseau de partage (qui est connectée par des accords bilatéraux) fait que la diffusion effective dépend aussi des interconnexions : un événement marqué « All communities » atteindra tous les nœuds seulement si le graphe de synchronisation est suffisamment maillé.
Ces considérations poussent les utilisateurs à réfléchir à la bonne granularité de partage en fonction de la sensibilité de l’information et de la confiance dans le réseau.
En milieu opérationnel (CERTs, ISAC, etc.), on observe souvent une combinaison de hub-and-spoke (un MISP central recevant de multiples flux et redistribuant) et de partages pair-à-pair spécifiques via les sharing groups, afin de concilier large diffusion et compartimentation quand nécessaire.
Cas d’usage typiques pour les CSIRT et équipes CTI
Depuis son origine, MISP a été adopté par de nombreux acteurs de la cybersécurité comme outil central de threat intelligence. Les cas d’usage courants incluent :
- Plateforme de référence IOC pour les SOC/CSIRT : Les équipes de réponse à incident (CERT, CSIRT internes) utilisent MISP comme référentiel central des indicateurs liés aux incidents traités. Après chaque analyse d’attaque ou compromission, les IOC (fichiers malveillants, adresses IP des attaquants, domaines de C2, artefacts divers) sont consignés dans MISP, enrichis de contexte (description, tags, etc.) et corrélés avec les incidents précédents. Cela permet d’historiser la connaissance des menaces rencontrées par l’organisation et de détecter rapidement si un nouvel incident présente des similitudes avec des cas antérieurs. Par exemple, un SOC pourra chercher dans MISP si une adresse IP vue dans ses logs apparaît dans un événement existant, révélant possiblement une campagne déjà connue. MISP sert ainsi de base de connaissances opérationnelle alimentant les processus de détection (via exports vers SIEM/IDS) et la réponse (guides de remédiation associés aux événements similaires passés).
- Échange de renseignements entre centres de réponse (CERT) : MISP est largement employé comme plateforme d’échange inter-CERT. Un CSIRT national peut opérer une instance MISP et la mettre à disposition de ses constituants (entreprises du pays, opérateurs d’importance vitale, etc.) pour partager en temps réel les alertes de sécurité. C’est le cas par exemple du CIRCL au Luxembourg, qui gère plusieurs communautés MISP (secteur privé, communauté gouvernementale, etc.) afin d’améliorer la détection automatisée et la réactivité face aux attaques sur son territoire. Lorsqu’un CERT découvre une nouvelle campagne malveillante, il crée immédiatement un événement MISP avec les IOC associés et le distribue aux organisations membres : celles-ci peuvent alors importer ces IOC dans leurs outils (firewalls, IDS…) en quelques clics, pour se protéger sans délai. Inversement, les entreprises peuvent signaler via MISP à leur CERT des IOC qu’elles ont observés, contribuant à l’intelligence collective. Ce modèle hub-and-spoke via MISP a fait ses preuves pour diffuser rapidement les threat intelligence de manière structurée et actionnable, remplaçant avantageusement les échanges moins formalisés (listes de diffusion, documents PDF, etc.).
- Enrichissement CTI et analyse des menaces : Pour les analystes en renseignement sur les menaces (CTI), MISP constitue un outil précieux d’agrégation et d’enrichissement. En combinant les flux externes OSINT (grâce aux feeds intégrés) et les contributions de partenaires, les analystes disposent dans MISP d’une vue consolidée des IOC connus sur une menace donnée. Ils peuvent enrichir ces données brutes en exploitant les galaxies et taxonomies – par ex. en taguant un événement avec une campagne APT connue ou en lui liant des techniques MITRE ATT&CK, l’analyste replace les observables techniques dans un contexte stratégique plus large. MISP offre également des fonctionnalités de commentaire et d’annotation collaborative : les analystes de différentes organisations peuvent proposer des modifications sur un attribut ou ajouter des précisions (par ex. verdict d’un antivirus sur un fichier, évaluation de la fiabilité d’une source). L’outil facilite donc la production de renseignement enrichi à partir de données brutes, le tout dans un cadre partageable. Un cas d’usage typique est le suivi d’un acteur malveillant : les CTI peuvent créer un événement « profil » pour un groupe (APT X) contenant ses TTP, indicateurs associés connus, etc., et utiliser MISP pour garder à jour et diffuser ce profil aux équipes défensives. MISP est ainsi devenu pour beaucoup de CTI un composant incontournable de leur outillage quotidien, au même titre qu’une base de données de vulnérabilités ou qu’une plateforme d’analyse malware. Il est d’ailleurs mentionné que la plateforme MISP fait partie du « toolchain » par défaut de nombreuses organisations, que ce soit dans le secteur privé, la communauté CERT/CSIRT ou même les milieux de la défense et du renseignement.
- Collaboration internationale et communautés thématiques : MISP permet de tisser des réseaux de partage au-delà des frontières organisationnelles. Des communautés MISP se sont formées autour de thématiques ou secteurs spécifiques : par exemple une communauté MISP pour le secteur financier, une pour les opérateurs d’énergie, ou encore un réseau MISP entre organismes de law enforcement. Ces communautés tirent parti du modèle fédéré : chaque membre peut alimenter la base commune et bénéficier en retour des contributions des autres. La mise en place de groupes de partage restreints offre la confiance nécessaire pour que même des concurrents partagent des informations de menace critiques affectant leur industrie, via un intermédiaire neutre (souvent un CERT sectoriel). Au niveau international, MISP est utilisé par des organisations telles que INTERPOL, des centres de fusion OTAN, ou des projets de l’UE, afin de standardiser l’échange d’indicateurs entre des entités hétérogènes. Par exemple, le réseau de CERTs européens (réseau MeliCERTes) s’appuie sur MISP comme un des outils pour partager des cyber-alarms à l’échelle de l’UE. La nature open source et standard de MISP facilite cette adoption large : chaque participant peut l’intégrer sans frais, et les données circulent dans un format commun compréhensible par tous.
En synthèse, MISP répond aussi bien à des besoins opérationnels (équipe SOC partageant des IOC pour bloquer une attaque en cours) qu’à des besoins stratégiques (analystes CTI mutualisant des connaissances sur des menaces émergentes).
Son succès dans la communauté cyber s’explique par cette polyvalence et par son alignement avec l’évolution du secteur vers plus de collaboration : « la cybersécurité est passée d’une activité très isolée à un modèle collaboratif où le partage efficace est essentiel », constate Alexandre Dulaunoy du CIRCL – et MISP est précisément l’outil né pour soutenir cette collaboration.
Bibliographie
- CIRCL – “MISP – Open Source Threat Intelligence Platform”. Page de présentation du service MISP sur le site du CIRCL. Disponible à l’adresse : https://www.circl.lu/services/misp-malware-information-sharing-platform/
- MISP Project (Documentation) – “MISP features and functionalities”. Description officielle des fonctionnalités de MISP (site misp-project.org). https://www.misp-project.org/features/
- MISP Project (Documentation) – “MISP data models – MISP taxonomies”. Documentation des taxonomies MISP. https://www.misp-project.org/datamodels/#misp-taxonomies
- MISP Project (Documentation) – “MISP data models – MISP galaxy”. Documentation des galaxies MISP. https://www.misp-project.org/datamodels/#misp-galaxy
- MISP Project (Documentation) – “MISP Default Feeds”. Liste et explication des flux (feeds) fournis par défaut dans MISP. https://www.misp-project.org/feeds/
- MISP Project (Site officiel) – “Who is behind the MISP project? (History)”. Historique du projet MISP et équipe cœur. https://www.misp-project.org/who/#history
- MISP-standard.org (Blog) – “MISP threat sharing platform overview”. Article annonçant la standardisation de MISP, incluant un aperçu de l’usage de MISP dans différents secteurs. https://www.misp-standard.org/blog/MISP-Standard-Launched/