Agrégation, pas génération
Les vendors revendent des flux tiers · les mêmes IOC vendus à des centaines de clients. Avantage compétitif défensif : zéro.
Le flux CTI Fortgale naît de trois sources convergentes : les incidents traités par nos services SOC et MDR, la recherche active sur threat actors et infrastructures criminelles, l'analyse continue des outils offensifs — Cobalt Strike (configurations et watermarks), infostealers, kits de phishing, worms, APT tooling. Plus de 180 outils et acteurs suivis, indicateurs distribués via STIX/TAXII, REST API et webhook, intégration native avec SIEM, EDR, firewall, IDS/IPS.
La majorité des vendors CTI revendent des flux agrégés depuis des sources tierces (VirusTotal, Mandiant, Recorded Future). La valeur ajoutée est minimale, le même flux est vendu à des centaines de clients simultanément, les IOC arrivent après que l'attaque soit publique.
Les vendors revendent des flux tiers · les mêmes IOC vendus à des centaines de clients. Avantage compétitif défensif : zéro.
Les IOC entrent dans les flux après que l'attaque soit publique. Ils servent à confirmer l'incident, pas à le prévenir.
Flux massifs sans contexte · SOC surchargé · alert fatigue · contrôles de blocage automatique souvent désactivés en raison du trop grand bruit.
La différence n'est pas une question de "qualité du catalogue" — c'est une question de source. Un flux généré à partir d'incidents réels a un contexte, une fraîcheur et une précision qu'un flux agrégé ne peut structurellement pas avoir.
Une pipeline technique documentable qui porte un artefact observé dans un incident réel jusqu'à la règle active dans le SIEM/EDR du client. Chaque étape a des outputs vérifiables et des délais mesurables.
Chaque incident traité par les services SOC, MDR et Incident Response Fortgale produit des artefacts : IP observées comme C2, domaines de delivery, hashes de payload exécuté, URL malveillantes, règles YARA pour les samples analysés. Indicateurs réels, non simulés en sandbox isolée.
L'équipe CTI mène une recherche proactive : hunting deep & dark web, OSINT sur forums criminels, monitoring de canaux Telegram, registrar tracking, ASN profiling, certificate transparency log analysis. Les infrastructures sont identifiées avant leur activation contre les clients.
Analyse continue de Cobalt Strike (parsing des configurations, watermarks, malleable profiles), Sliver · Brute Ratel · Havoc · Mythic, infostealers (Lumma · RedLine · Vidar · StealC), kits de phishing (Tycoon 2FA · EvilProxy · W3LL), worms (Raspberry Robin), loaders et outillage de groupes APT.
Chaque indicateur reçoit un confidence score (high / medium / low) et un TTL (time-to-live) basé sur la rotation typique de l'acteur. Distribution automatique via STIX/TAXII 2.1, REST API, webhook directement vers les plateformes de sécurité du client. Aucun délai issu de pipelines manuels.
Le flux Fortgale couvre cinq familles principales d'outillage offensif. Pour chacune, une méthodologie de tracking spécifique et des indicateurs distinctifs.
Les frameworks de Command & Control sont le cœur opérationnel de presque toutes les intrusions modernes. Fortgale suit en continu configurations, watermarks, certificate fingerprints, malleable profiles et signatures TLS des principaux C2 frameworks — aussi bien commerciaux leakés (Cobalt Strike, Brute Ratel) qu'open-source (Sliver, Havoc, Mythic).
Les infostealers sont la principale source de credentials volés sur les marketplaces criminels et le point d'entrée le plus fréquent vers les intrusions ransomware. Fortgale suit campagnes, panels C2, versions de build, configurations et infrastructures de distribution.
Les kits de phishing modernes AiTM bypass MFA, interceptent les session cookies et répliquent les flows Microsoft / Google. Fortgale suit kits, infrastructure de delivery, panels admin et opérateurs.
Worms, loaders et outillage d'Initial Access Broker sont le vecteur d'entrée préféré des principaux groupes ransomware (RansomHub, Akira, LockBit). Les suivre revient à voir l'intrusion 7-30 jours avant qu'elle ne devienne ransomware.
Outillage développé par ou pour des groupes APT étatiques : backdoors custom, RAT signés, kits de persistence avancés, frameworks de lateral movement. Fortgale suit les artefacts techniques quand ils sont observés dans des incidents réels ou publiés par la communauté CERT/research.
Un extrait des 180+ outils et acteurs suivis par l'équipe CTI : du framework C2 le plus répandu (Cobalt Strike) à l'infostealer dominant 2024-2026 (Lumma), du kit AiTM le plus utilisé en Europe (Tycoon 2FA) à l'Initial Access Broker qui alimente les top ransomware (Raspberry Robin).
Le framework C2 le plus suivi au monde. Fortgale fait le parsing automatique des configurations Beacon extraites de samples réels et de scans internet (Shodan-style), suit les watermarks de versions leakées, fingerprints TLS des team servers, malleable C2 profile patterns. Turnover d'indicateurs : 100-500 nouveaux serveurs suivis / semaine.
L'infostealer dominant 2024-2026. Distribué en MaaS via Telegram, avec builder et panels C2 connus. Fortgale suit la rotation des hostnames de panels C2, les séries de build ID, les canaux Telegram du seller, les patterns d'URL de delivery (ClickFix, SEO poisoning, malvertising).
Kit AiTM premier qui bypass MFA sur Microsoft 365 et Google Workspace. Tracking des landing page signatures, abus de Cloudflare workers pour la delivery, redirect chains via services légitimes (Google, YouTube), patterns d'exfiltration de session cookies.
Alternative open-source à Cobalt Strike en forte croissance 2024-2026 comme outillage criminel. Fortgale suit l'implant configuration, la default certificate generation, les staging URI patterns, les transport (mTLS, HTTPS, DNS, WireGuard) fingerprints.
Worm USB évolué en Initial Access Broker de premier plan pour les groupes ransomware. Tracking de msiexec chaîné avec regsvr32, persistence fodhelper.exe, C2 Tor onion, downloaders follow-on (FakeUpdates, IcedID, BumbleBee, Matanbuchus).
Proxy SOCKS5 malware avec pairing fréquent avec les top ransomware (RansomHub, LockBit, Cl0p). Tracking des patterns de C2 IP rotation, extraction automatisée des configurations, encryption keys par famille, mutex naming convention.
Loader MaaS qui distribue des follow-on Cobalt Strike, ransomware, infostealers. Tracking du packer fingerprint, patterns C2 protocol HTTPS, hostnames de configuration server, séries de build ID. Souvent associé à des campagnes phishing à haute conversion.
Le flux Fortgale est conçu pour s'insérer dans les processus existants de votre équipe SOC sans imposer une migration de plateformes. Standards ouverts (STIX 2.1 / TAXII 2.1) et connecteurs natifs pour les principaux SIEM, EDR/XDR, firewalls, IDS/IPS.
Effort d'onboarding typique · 2-5 jours ouvrés pour les connecteurs natifs. Intégrations custom évaluées au cas par cas.
Chaque indicateur du flux reçoit un confidence score (high / medium / low / deprecated) et un TTL (time-to-live) basé sur la rotation typique de l'acteur ou de l'infrastructure. Pas de flag générique "malicious" sans contexte.
Indicateur validé par un incident réel traité par les services Fortgale (SOC/MDR/IR) ou par de multiples preuves indépendantes sur infrastructure criminelle. Taux de faux positifs cible <0,5 %.
Indicateur observé dans une source unique avec preuves contextuelles cohérentes, ou dans une source externe fiable non encore vérifiée en interne. Suggéré pour alerting/triage, pas pour blocage automatique.
Indicateur candidat avec un seul élément de recoupement, en attente de validation. Distribué séparément pour les analystes qui veulent une visibilité early-stage, pas pour la detection automatique.
Indicateur avec TTL expiré ou invalidé par de nouvelles preuves. Reste dans le flux avec flag explicite pour éviter une ré-introduction accidentelle et pour supporter la retro-analyse sur logs historiques.
Quatre canaux de distribution, choisis en fonction du stack technique et des processus du client. Standards ouverts pour intégration automatique, formats legacy pour qui n'a pas d'automation.
Endpoint TAXII 2.1 avec credentials dédiés par client, polling configurable (15-60 minutes typique). Bundles STIX 2.1 avec objets indicators, malware, threat-actor, attack-pattern, course-of-action.
API REST avec authentification OAuth2, requêtes par type (IP / domain / hash / YARA / Sigma), par famille, par fenêtre TTL. Documentation OpenAPI 3.1 complète pour intégration custom.
Push immédiat des indicateurs high-confidence dès leur production. Delivery via webhook HTTP, intégration native avec Slack, Microsoft Teams, Discord. SLA < 5 minutes depuis la validation.
Pour systèmes legacy : dump CSV / JSON / MISP quotidiens ou hebdomadaires via SFTP/HTTPS. Email digest hebdomadaire pour CISO avec summary statistique (volume, novel indicators, top actors, secteurs touchés).
Un flux de Custom Threat Intelligence n'a de sens que si l'organisation dispose de la capacité technique pour le consommer : un SIEM/EDR/firewall qui supporte l'intégration TI via STIX/TAXII ou API, et une équipe SOC avec la capacity pour intégrer et gérer une nouvelle source.
Sans l'un de ces deux éléments, le flux ne produit que du bruit non utilisé. Dans ces cas, les advisories verticales sectorielles (capability 03) ou un Executive Briefing périodique (capability 04) sont plus efficaces — tous deux consommables sans intégration technique.
Vous n'êtes pas sûrs d'en avoir besoin ? Parlons-en. Si vous n'en avez pas besoin, Fortgale vous le dira.
Les IOC du flux alimentent la detection du SOC/MDR Fortgale, supportent l'Incident Response en temps réel et se combinent avec le Threat Actor Profiling pour produire une intelligence contextuelle sur vos incidents.
Chaque nouvel IOC entre automatiquement dans les règles du SOC Fortgale. La detection est enrichie en temps réel avec le contexte des acteurs qui ont généré l'indicateur.
Découvrir le SOC →Le MDR Fortgale ne s'appuie pas uniquement sur les règles du vendor EDR : il les enrichit avec le flux propriétaire, augmentant le taux de detection et réduisant les faux positifs.
Découvrir le MDR →Le flux répond à "cet IOC est-il malveillant ?". Le Threat Actor Profiling répond à "qui se cache derrière cet IOC ?". Ensemble, ils produisent une intelligence contextualisée.
Découvrir TA Profiling →Threat Actor Profiling · Advisories verticales · Executive Briefing · Deep & Dark Web · Attack Surface Management · Brand & Social Intelligence. Le flux est la capability 02 sur 7.
Voir toutes les capabilities →Le CISO évalue le flux techniquement. Le Conseil demande ROI, sources, intégration. Fortgale prépare le tout · trois slides essentielles.
Coût de la Custom Threat Intelligence vs flux commerciaux génériques · ROI attendu en termes d'augmentation du detection rate et de réduction du MTTR.
Indicateurs produits depuis des incidents réels sur les services Fortgale et la recherche proactive, non rachetés à des agrégateurs partagés avec des centaines d'autres clients.
Stack de sécurité existante · intégration standard STIX/TAXII · effort d'onboarding typique 2-5 jours · rotation et validation automatiques.
Le pack « 3 slides Conseil » est inclus dans l'onboarding du flux · également disponible on-demand.
De trois sources convergentes : ① les incidents réels traités quotidiennement par les services SOC, MDR et Incident Response Fortgale ; ② la recherche active de l'équipe CTI sur threat actors et infrastructures criminelles ; ③ le tracking continu d'outils offensifs connus (Cobalt Strike, Sliver, infostealers, kits de phishing, worms, APT tooling). Ce sont des indicateurs produits en interne, non rachetés à des agrégateurs partagés avec d'autres clients.
Plus de 180 outils offensifs et threat actors profilés par l'équipe CTI Fortgale. Ils incluent les C2 frameworks (Cobalt Strike, Sliver, Brute Ratel, Havoc, Mythic), infostealers (Lumma, RedLine, Vidar, StealC, Raccoon, Atomic), kits de phishing (Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL, Caffeine), worms (Raspberry Robin), loaders (SystemBC, Matanbuchus, BumbleBee, IcedID) et l'outillage de groupes APT étatiques et cybercrime.
Standards : STIX 2.1 / TAXII 2.1. Canaux : REST API avec OAuth2, webhook (Slack, Teams, Discord), email digest, file dump (CSV, JSON, MISP). Intégration Custom Threat Intelligence sur les principales plateformes MDR et SIEM (Splunk, Elastic, Sentinel, QRadar, Sumo, Chronicle, CrowdStrike, SentinelOne, Defender for Endpoint, Cortex, Trend Micro Vision One).
Chaque IOC dispose d'un confidence score (high/medium/low/deprecated) basé sur la source et le nombre de preuves indépendantes, et d'un TTL (time-to-live) basé sur la rotation typique de l'acteur. Exemple : une IP C2 Cobalt Strike validée par un incident réel a un confidence high et un TTL 14-30 jours ; un hash malware confidence high et TTL persistant ; un domaine newly-registered d'un kit de phishing confidence medium et TTL 48-72 heures.
Oui. Au-delà des IOC atomiques (IP, domaines, hashes, URL), le flux inclut des règles YARA pour la detection de samples malware sur le filesystem, des règles Sigma pour la detection comportementale sur SIEM, des règles Snort/Suricata pour IDS/IPS. Toutes développées en interne par l'équipe CTI sur la base de samples réels analysés.
Oui. Le flux est filtrable par catégorie : type d'indicateur (IP, domain, hash, URL, YARA, Sigma), famille malware/kit/C2, groupe d'acteur, secteur victimologie, géographie, confidence score minimum. Configuration effectuée pendant l'onboarding et modifiable via console ou API.
Quand l'organisation ne dispose pas de SIEM/EDR/firewall supportant l'intégration de Custom Threat Intelligence, ou quand l'équipe de sécurité n'a pas la capacity pour intégrer un nouveau flux. Dans ces cas, il est plus efficace d'activer d'abord les advisories verticales sectorielles (capability 03) ou un Executive Briefing périodique (capability 04), qui ne nécessitent pas d'intégration technique.
Demandez un sample du flux : 7 jours d'indicateurs réels avec confidence score, TTL et attribution. Vous le testez dans votre SIEM/EDR sans engagement · évaluez faux positifs, couverture, intégration.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.