What Are Adversaries Doing? Automating Tactics, Techniques, and Procedures Extraction: A Systematic Review

Cette revue systématique de 80 études examine l'état de l'art de l'extraction automatisée des tactiques, techniques et procédures (TTP) des adversaires à partir de textes non structurés, mettant en évidence la prédominance des approches basées sur les transformateurs tout en soulignant les défis persistants liés à la généralisation, à la reproductibilité et à la diversité des tâches d'extraction.

Mahzabin Tamanna, Shaswata Mitra, Md Erfan, Ahmed Ryan, Sudip Mittal, Laurie Williams, Md Rayhanur Rahman

Publié 2026-04-07
📖 5 min de lecture🧠 Analyse approfondie

Each language version is independently generated for its own context, not a direct translation.

🕵️‍♂️ Le Grand Défi : Trouver l'Aiguille dans la Botte de Foin Numérique

Imaginez que le monde du cyberespace est une immense bibliothèque remplie de millions de livres, de journaux et de notes manuscrites. Ce sont les rapports de cybermenaces (CTI). Chaque jour, des milliers de nouveaux rapports arrivent, décrivant comment les pirates informatiques (les "adversaires") volent des données, infectent des ordinateurs ou espionnent des entreprises.

Le problème ? Ces rapports sont écrits en langage humain, parfois flou, parfois technique, et il y en a trop pour qu'un seul humain puisse les lire tous. Les experts de la sécurité doivent comprendre ce que font les pirates (leurs tactiques, techniques et procédures, ou TTP), mais le faire à la main est épuisant, lent et sujet aux erreurs.

C'est là que cette étude intervient. Les chercheurs ont voulu savoir : "Comment pouvons-nous utiliser l'intelligence artificielle pour lire ces rapports automatiquement et extraire les secrets des pirates ?"

🔍 La Mission : Une Enquête sur 80 Enquêtes

Pour répondre à cette question, les auteurs (une équipe de chercheurs américains) ont joué au rôle de "super-détectives". Ils ont analysé 80 études scientifiques déjà publiées sur ce sujet. C'est comme si ils avaient lu 80 manuels différents pour voir comment d'autres détectives ont essayé de résoudre le même problème.

Ils ont classé ces 80 études selon plusieurs critères, un peu comme on trierait des outils dans une boîte à outils :

  1. Quel est le but ? (Trouver le nom du pirate ? Comprendre sa méthode ?)
  2. Où ont-ils cherché ? (Dans les blogs, les journaux officiels, les logs informatiques ?)
  3. Comment ont-ils préparé les données ? (Nettoyage, traduction, organisation ?)
  4. Quels outils ont-ils utilisés ? (Des règles simples, des vieux algorithmes, ou des super-ordinateurs modernes ?)

🛠️ Les Outils du Détective : De la Loupe à la Machine à Remonter le Temps

L'étude montre une évolution fascinante, comme l'histoire de la technologie elle-même :

  • L'Ère de la Loupe (Méthodes anciennes) : Au début, les chercheurs utilisaient des règles simples (comme chercher le mot "virus" ou "pirate"). C'était comme chercher un mot précis dans un livre. Ça marche pour les cas simples, mais ça rate tout ce qui est subtil ou caché.
  • L'Ère du Super-Lecteur (Deep Learning & Transformers) : Ensuite, ils ont utilisé des modèles comme BERT (une sorte de cerveau artificiel qui lit le contexte). Imaginez un lecteur qui ne cherche pas juste le mot "couteau", mais qui comprend que "il a pris un objet pointu pour ouvrir la porte" signifie la même chose. Ces modèles sont devenus très bons pour comprendre le contexte.
  • L'Ère du Génie (Les Grands Modèles de Langage - LLM) : Récemment, on utilise des IA ultra-puissantes (comme GPT ou LLaMA). C'est comme avoir un détective qui a lu tous les livres du monde et qui peut déduire des stratégies complexes en discutant avec vous. Ils peuvent même "inventer" des scénarios pour tester des hypothèses.

📊 Ce qu'ils ont découvert (Les Révélations)

En regardant ces 80 études, les auteurs ont trouvé plusieurs tendances importantes :

  1. On se concentre trop sur les détails : La plupart des études essaient de trouver les "techniques" précises (ex: "comment ils ont volé le mot de passe"). C'est utile, mais on néglige souvent la "tactique" globale (ex: "pourquoi ils ont fait ça ?" ou "quelle est leur stratégie globale ?"). C'est comme essayer de comprendre un film en regardant uniquement les plans de caméra, sans voir l'histoire.
  2. Le problème des "Recettes de Cuisine" secrètes : Beaucoup d'études utilisent des données privées (des rapports que personne d'autre n'a). C'est comme si un chef cuisinier disait "ma recette est géniale" mais refusait de montrer les ingrédients. Cela rend impossible de vérifier si la recette fonctionne vraiment pour tout le monde.
  3. Le manque de répétition : Peu de chercheurs partagent leur code ou leurs données. Si vous voulez essayer de refaire leur expérience, vous êtes souvent bloqué. C'est comme si chaque détective gardait ses preuves dans un coffre-fort personnel.
  4. L'IA est prometteuse mais imparfaite : Les nouvelles IA (LLM) sont impressionnantes, mais elles ont encore du mal à être fiables à 100 % dans des situations réelles et complexes.

🚀 Le Futur : Vers une Sécurité Plus Intelligente

L'étude se termine par des conseils pour l'avenir, un peu comme un plan de bataille pour les prochaines années :

  • Partagez vos données ! Il faut créer des bibliothèques de rapports publics et propres pour que tout le monde puisse s'entraîner.
  • Regardons plus loin que la phrase : Les IA actuelles lisent souvent phrase par phrase. Il faut qu'elles apprennent à lire le tout du rapport pour comprendre l'histoire complète du pirate.
  • Simulons la réalité : Au lieu de tester les IA sur des données parfaites, testons-les sur le chaos réel des rapports de terrain.
  • Multi-labels : Un rapport peut parler de 5 techniques différentes. Il faut que l'IA apprenne à en trouver plusieurs à la fois, pas juste une.

💡 En Résumé

Cette recherche est une carte au trésor pour les experts en cybersécurité. Elle nous dit : "Nous avons fait de grands progrès avec l'IA pour lire les rapports de pirates, mais nous sommes encore un peu désorganisés. Nous utilisons des outils trop puissants sur des données trop petites, et nous ne partageons pas assez nos trouvailles."

Le but final ? Créer des systèmes automatiques qui aident les humains à protéger nos données en comprenant, plus vite et mieux que jamais, ce que les pirates sont en train de préparer. C'est passer de la course contre la montre à une course avec un avantage stratégique.

Recevez des articles comme celui-ci dans votre boîte mail

Digests quotidiens ou hebdomadaires personnalisés selon vos intérêts. Résumés Gist ou techniques, dans votre langue.

Essayer Digest →