Operationalising Cyber Risk Management Using AI: Connecting Cyber Incidents to MITRE ATT&CK Techniques, Security Controls, and Metrics

Cette recherche présente un cadre novateur utilisant le traitement du langage naturel pour automatiser la cartographie des incidents cybernétiques vers les techniques MITRE ATT&CK, les contrôles de sécurité CIS et des métriques SMART, afin d'aider les organisations, en particulier les petites entreprises, à opérationnaliser la gestion des risques cybernétiques grâce à un modèle de similarité sémantique optimisé et à une base de connaissances publique appelée Cyber Catalog.

Emad Sherif, Iryna Yevseyeva, Vitor Basto-Fernandes, Allan Cook

Publié 2026-03-16
📖 5 min de lecture🧠 Analyse approfondie

Each language version is independently generated for its own context, not a direct translation.

🛡️ Le Problème : Le Chaos dans la Salle de Contrôle

Imaginez que votre entreprise est une forteresse. Aujourd'hui, les voleurs (les pirates informatiques) sont de plus en plus nombreux et intelligents. Ils n'attaquent pas toujours de la même façon : parfois ils cassent la porte, parfois ils volent une clé, parfois ils se déguisent en livreur.

Le problème, c'est que les gardes de votre forteresse (les équipes de sécurité) sont souvent débordés. Ils reçoivent des rapports d'incidents écrits en "langage humain" (des histoires confuses) et doivent :

  1. Comprendre exactement comment le voleur a agi.
  2. Trouver dans un énorme manuel de règles (appelé MITRE ATT&CK) quel nom technique correspond à cette action.
  3. Vérifier dans un autre manuel (les Contrôles CIS) quelle défense mettre en place.
  4. Mesurer si cette défense fonctionne vraiment.

Faire tout cela à la main, c'est comme essayer de résoudre un puzzle de 10 000 pièces avec des gants de boxe. C'est lent, épuisant, et les petites entreprises (les PME) n'ont pas assez de gardes pour le faire correctement.

🧠 La Solution : Un "Super-Traducteur" Intelligent

Les chercheurs de cette étude ont créé une solution en deux parties pour automatiser ce processus.

1. Le "Catalogue Cyber" : Le Grand Livre de la Vérité

Imaginez un immense dictionnaire ou un "Google Maps" des cyber-risques. Les chercheurs l'ont appelé le Cyber Catalog.

  • Ce livre relie trois mondes qui étaient séparés :
    • Le Crime (la technique du pirate).
    • La Défense (la règle à appliquer pour se protéger).
    • Le Score (une mesure précise pour dire si la défense fonctionne).
  • Avant, il fallait chercher manuellement ces liens. Maintenant, tout est connecté dans un seul endroit clair.

2. L'IA "Entraînée" : Le Détective qui a lu tous les livres

Pour faire le lien entre un rapport d'incident (ex: "Un employé a cliqué sur un lien bizarre") et la technique du pirate (ex: "Hameçonnage"), ils ont utilisé une Intelligence Artificielle (une IA).

Mais une IA normale, c'est comme un étudiant brillant qui a lu des romans policiers, mais qui n'a jamais vu un vrai cambriolage. Elle comprend le langage, mais pas les détails techniques.

Ce que les chercheurs ont fait :

  • L'Entraînement (La Gymnastique) : Ils ont pris une IA de base et lui ont fait lire 75 000 exemples d'histoires de piratage réelles, annotées par des experts.
  • L'Augmentation (Le Miroir) : Comme ils n'avaient pas assez d'exemples au début, ils ont demandé à une autre IA très puissante (GPT-5) d'inventer des milliers de nouvelles histoires de piratage qui ressemblent aux vraies, mais avec des noms de villes ou d'entreprises différents. C'est comme si le détective s'entraînait sur des milliers de fausses affaires pour ne pas se tromper sur les détails.
  • Le "Négatif Dur" (Le Jeu de l'Intrus) : Pour que l'IA soit très précise, ils lui ont montré des cas où deux techniques se ressemblent beaucoup mais ne sont pas les mêmes. C'est comme entraîner un chien de police à distinguer un vrai voleur d'un simple promeneur qui porte un manteau similaire.

📊 Les Résultats : Une Précision Éblouissante

Les résultats sont impressionnants.

  • Avant l'entraînement : L'IA de base avait un taux de réussite moyen (un peu comme un élève qui a 12/20). Elle comprenait l'idée générale, mais se trompait souvent sur les détails.
  • Après l'entraînement : L'IA spécialisée a atteint un score de 0,79 sur 1 (très fort). Elle ne se trompe presque plus.
  • La différence : L'erreur de prédiction a été divisée par trois. C'est la différence entre un GPS qui vous fait faire un demi-tour inutile et un GPS qui vous guide directement à destination.

🚀 Pourquoi c'est important pour tout le monde ?

Grâce à ce travail, voici ce qui change concrètement :

  1. Gain de temps énorme : Au lieu de passer des heures à analyser un incident, l'IA le fait en quelques secondes. Elle dit : "Attention, c'est telle technique, voici la règle à activer, et voici comment mesurer si ça marche."
  2. Égalité des chances : Les petites entreprises, qui n'ont pas d'équipe de 50 experts, peuvent maintenant utiliser le même niveau de protection que les géants de la tech.
  3. Décisions basées sur les faits : Fini les intuitions ("Je pense qu'on est en sécurité"). On a maintenant des chiffres précis pour dire : "Notre défense contre ce type d'attaque a réduit les risques de 40%".

En résumé

Cette recherche, c'est comme avoir donné à chaque entreprise un assistant de sécurité surhumain. Cet assistant a lu tous les manuels de défense, a vu des milliers de cas de vol, et sait exactement quel verrou mettre en place pour quel type de cambrioleur, le tout en vous donnant un score précis pour savoir si vous êtes bien protégé.

C'est une avancée majeure pour rendre la cybersécurité plus rapide, plus intelligente et accessible à tous.

Recevez des articles comme celui-ci dans votre boîte mail

Digests quotidiens ou hebdomadaires personnalisés selon vos intérêts. Résumés Gist ou techniques, dans votre langue.

Essayer Digest →