Skip to content
EASM

EASM vs Threat Intelligence : comment les combiner efficacement

L'EASM et la Threat Intelligence sont deux disciplines complémentaires. L'EASM connaît votre surface, la TI connaît les attaquants. Ensemble, ils permettent de prédire et prévenir les attaques avant qu'elles arrivent.

Karim Benali
10 février 20256 min
EASM vs Threat Intelligence : comment les combiner efficacement

EASM vs Threat Intelligence : comment les combiner efficacement

L'EASM et la Threat Intelligence (TI) répondent à deux questions différentes mais complémentaires :

  • EASM : « Qu'est-ce que je possède et comment suis-je exposé ? »
  • Threat Intelligence : « Qui veut m'attaquer, avec quelles techniques et quels outils ? »

Seuls, chacun est incomplet. Ensemble, ils forment le système de défense le plus efficace.


Qu'est-ce que la Threat Intelligence ?

La Threat Intelligence est la collecte, l'analyse et la contextualisation d'informations sur les menaces cyber. Elle se décline en trois niveaux :

NiveauContenuConsommateurStratégiqueTendances, groupes APT actifs, motivationsCOMEX, RSSITactiqueTTPs des attaquants (MITRE ATT&CK)Équipes sécuritéOpérationnelleIoC (IPs, domaines, hashs de fichiers)SOC, SIEM


Les limites de chaque approche seule

EASM sans Threat Intelligence

Vous savez ce que vous avez et comment c'est exposé, mais vous ne savez pas :

  • Quels groupes d'attaquants ciblent votre secteur actuellement
  • Quelles techniques ils utilisent
  • Quels IoC surveiller dans votre SIEM

Threat Intelligence sans EASM

Vous savez que le groupe APT X utilise la CVE-2024-XXXX, mais vous ne savez pas :

  • Si vous utilisez le système vulnérable
  • S'il est exposé sur Internet
  • Combien de vos actifs sont affectés

Les 4 cas d'usage de la combinaison EASM + TI

1. Priorisation contextuelle des vulnérabilités

La TI vous informe que le groupe APT Lazarus Group utilise activement la CVE-2024-1234 dans ses campagnes contre le secteur financier. L'EASM identifie que 3 de vos serveurs utilisent le composant vulnérable et sont exposés.

Résultat : Priorité P0 (critique immédiate) vs P2 sans contexte TI.

2. Détection des infrastructures d'attaque ciblant votre organisation

La TI identifie des domaines de phishing typosquattant votre marque (company-secure.com, company-login.net). L'EASM surveille l'enregistrement de ces domaines et vous alerte dès qu'un domaine similaire apparaît.

3. Corrélation IoC / surface d'attaque

La TI fournit des IoC (adresses IP malveillantes). L'EASM vérifie si ces IPs ont des connexions avec vos actifs (serveurs de messagerie référencés dans vos MX, enregistrements DNS).

4. Intelligence sur les vecteurs d'attaque sectoriels

La TI indique que votre secteur subit une vague d'attaques via des VPN Ivanti vulnérables. L'EASM vérifie immédiatement si vous utilisez Ivanti et si c'est exposé.


Comment implémenter la combinaison EASM + TI

Sources de Threat Intelligence gratuites

  • CISA KEV : Vulnérabilités exploitées dans la nature
  • MITRE ATT&CK : Techniques et tactiques des attaquants
  • AlienVault OTX : IoC partagés par la communauté
  • Abuse.ch : Malware, botnet, ransomware IoC
  • CERT-FR : Alertes spécifiques au marché français

Intégration technique

Flux TI (STIX/TAXII)
       |
       v
[Moteur de corrélation]
       |
       v
[EASM] ----> Vulnérabilités contextualisées
       |
       v
[SIEM] ----> Alertes enrichies avec contexte surface

Breach Atlas intègre nativement les flux CISA KEV et plusieurs sources de TI pour enrichir automatiquement le scoring de risque de vos vulnérabilités.