Microsoft tente de fédérer autour de sa taxonomie des menaces cyber
Ta peur tu dois nommer

Microsoft et CrowdStrike utiliseront désormais une taxonomie commune pour désigner les groupes organisés auteurs de menaces ou d'attaques cyber, en fonction de leur origine géographique ou de leur motivation principale. S'il se défend de vouloir créer un standard, l'éditeur ne cache pas son ambition de fédérer les acteurs de la cybersécurité autour de ses conventions de nommage.
Le 03 juin à 11h05
4 min
Sécurité
Sécurité
L'entreprise de cybersécurité CrowdStrike identifiera désormais, elle aussi, les menaces émergentes avec des termes inspirés des sciences du climat, à l'image de « tempête de moutarde » ou « typhon de mûres blanches ». Elle vient en effet d'adopter la taxonomie dédiée aux menaces cyber élaborée et utilisée par Microsoft depuis 2023. L'éditeur de Windows indique dans le même temps que Mandiant (Google) et Unit 42 (Palo Alto Networks) contribueront bientôt à cet effort de classification.
Un standard ? Non, un guide de référence
« Les noms nous permettent de comprendre le paysage des menaces et d’organiser les informations sur les comportements connus ou probables des cyberattaquants », explique Microsoft dans un billet d'annonce. Problème : une taxonomie ne vaut que si elle est partagée. Or les acteurs de la cybersécurité ont souvent leurs propres nomenclatures internes, ce qui conduit à ce qu'un même groupe, ou une même menace, soit identifiée sous des appellations différentes, en fonction de l'éditeur dont émane l'alerte.
« L'acteur que Microsoft appelle Midnight Blizzard peut être référencé comme Cozy Bear, APT29, ou UNC2452 par un autre éditeur. Nos clients communs recherchent toujours plus de clarté », argue encore la firme de Redmond, qui se défend de vouloir imposer sa propre taxonomie au marché et préfère parler de « guide de référence » plutôt que de standard. « Cet effort ne vise pas à créer une norme de nommage unique. Il vise plutôt à aider nos clients et la communauté de la sécurité au sens large à harmoniser leurs renseignements plus facilement, à réagir plus rapidement et à garder une longueur d'avance sur les acteurs malveillants ».
Une taxonomie inspirée du climat
Microsoft profite de l'occasion pour mettre à jour sa taxonomie et en expliquer les grands principes. Les émetteurs de menaces cyber sont ainsi rangés selon cinq grandes familles, en fonction de leur origine géographique, de leur mode opératoire, ou d'éventuels objectifs spécifiques.
L'éditeur distingue ainsi en premier lieu les acteurs « nationaux », dont la finalité serait de répondre à des enjeux d’État, notamment en matière d'espionnage ou de surveillance. Dix-sept pays ou autorités étatiques sont distinguées à l'aide d'un nom en rapport avec un phénomène météorologique. Typhoon désigne la Chine, Sandstorm l'Iran, Blizzard la Russie, etc. La France ne fait l'objet d'aucune dénomination particulière, mais les États-Unis sont référencés comme Tornado.

Les acteurs ou organisations motivés uniquement par l'appât du gain sont quant à eux rangés dans une catégorie spécifique, associée au nom Tempest. « Cette catégorie comprend les opérateurs de ransomware, les compromissions de mails professionnels, le phishing et d’autres groupes ayant des motivations purement financières ou d’extorsion », décrit l'éditeur.
Microsoft isole les fournisseurs de solutions, ceux qui éditent les outils d'espionnage, de surveillance ou d'offensive cyber, dans une autre catégorie spécifique, baptisée Tsunami. Les groupes chargés de mener des campagnes d'influence ou de manipulation en ligne sont quant à eux rangés à la rubrique Flood (inondation).
« Les acteurs au sein d'une même famille météorologique reçoivent un adjectif pour distinguer les groupes avec des tactiques, techniques et procédures (TTP), une infrastructure, des objectifs ou d'autres modèles identifiés distincts », explique Microsoft. Dans sa taxonomie, un même nom peut donc désigner plusieurs groupes d'attaquants distincts, si ces derniers partagent des objectifs et des méthodes communs. Ainsi, l'éditeur référence sous l'étiquette Diamond Sleet le groupe nord-coréen Lazarus, dont le nom revient régulièrement dans l'actualité cyber, mais aussi toutes ses émanations ou structures voisines.
Enfin, les groupes émergents, dont les objectifs ou la finalité n'ont pas encore été établis, reçoivent une étiquette générique, Storm (orage), associée à un identifiant à quatre chiffres.
Microsoft tente de fédérer autour de sa taxonomie des menaces cyber
-
Un standard ? Non, un guide de référence
-
Une taxonomie inspirée du climat
Commentaires (6)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousModifié le 03/06/2025 à 11h16
Modifié le 03/06/2025 à 11h40
Le 03/06/2025 à 12h37
De souvenir, il était toujours délicat d'associer une attaque à un pays pour des raisons géo-politiques, et puis les traceurs peuvent aussi être falsifiés (attaque sous faux drapeau, vieux comme le monde).
Les techniques font déjà l'objet d'un inventaire : DoS, DDoS, virus, ver, botnet, etc.
Quant aux stratégies, qui plus est tactiques, elles vont être spécifiques à chaque cas, adaptée à l'attaque (notamment les secondes).
L'ensemble des combinaisons possibles en croisant pays (singulier ou pluriel), techniques, stratégies & tactiques n'a pas de sens car la cardinalité va exploser, et à multiplier les noms obscurs, on ne va pas atteindre le but ultime de la taxonomie : clarifier en classifiant…
Plouf ?
Le 03/06/2025 à 14h02
Et dans ce cas, ce ne serait pas bon pour notre R&D et notre économie ...
Le 03/06/2025 à 19h28
Le 03/06/2025 à 16h26
J'ai des vagues souvenirs qu'ils ne sont pourtant pas les derniers dans le domaine.