MITRE ATT&CK® Framework
Base de connaissances mondiale des tactiques et techniques adverses basée sur des observations réelles
Qu'est-ce que MITRE ATT&CK ?
MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) est une base de connaissances accessible mondialement sur les tactiques et techniques adverses basée sur des observations du monde réel.
La matrice ATT&CK est utilisée comme fondement pour le développement de modèles de menaces et méthodologies spécifiques dans le secteur privé, le gouvernement et la communauté des produits et services de cybersécurité.
Les 14 Tactiques ATT&CK
Les tactiques représentent le "pourquoi" d'une technique ou sous-technique. C'est l'objectif tactique de l'adversaire.
1. Reconnaissance
Collecte d'informations pour planifier les opérations futures
Exemples de techniques :
2. Resource Development
Établissement de ressources pour soutenir les opérations
Exemples de techniques :
3. Initial Access
Point d'entrée dans le réseau cible
Exemples de techniques :
4. Execution
Exécution de code malveillant sur le système
Exemples de techniques :
5. Persistence
Maintien de l'accès aux systèmes compromis
Exemples de techniques :
6. Privilege Escalation
Obtention de permissions de niveau supérieur
Exemples de techniques :
7. Defense Evasion
Éviter la détection pendant une opération
Exemples de techniques :
8. Credential Access
Vol de noms de comptes et mots de passe
Exemples de techniques :
9. Discovery
Exploration de l'environnement compromis
Exemples de techniques :
10. Lateral Movement
Déplacement à travers l'environnement
Exemples de techniques :
11. Collection
Rassemblement d'informations d'intérêt
Exemples de techniques :
12. Command and Control
Communication avec les systèmes compromis
Exemples de techniques :
13. Exfiltration
Vol de données de l'environnement compromis
Exemples de techniques :
14. Impact
Manipulation, interruption ou destruction des systèmes
Exemples de techniques :
Cas d'Utilisation d'ATT&CK
Le framework ATT&CK sert de base pour de nombreux cas d'utilisation en cybersécurité
Threat Intelligence
Structurer et communiquer l'intelligence sur les menaces
Bénéfices :
- Cartographie des comportements adverses
- Identification des tendances d'attaque
- Priorisation des menaces
- Partage standardisé de CTI
Detection & Analytics
Développer et tester les capacités de détection
Bénéfices :
- Identification des lacunes de couverture
- Création de règles de détection
- Tests d'efficacité
- Amélioration continue
Adversary Emulation
Simuler les comportements d'attaquants réels
Bénéfices :
- Red Team operations
- Purple Team exercises
- Validation des défenses
- Formation des équipes
Assessment & Engineering
Évaluer et améliorer la posture de sécurité
Bénéfices :
- Gap analysis de sécurité
- Roadmap de défense
- Architecture sécurisée
- Sélection de solutions
Bonnes Pratiques d'Utilisation
Conseils pour tirer le meilleur parti du framework MITRE ATT&CK
Commencez progressivement
Ne tentez pas de couvrir toutes les techniques d'un coup
- →Identifiez les techniques les plus pertinentes pour votre secteur
- →Concentrez-vous sur les menaces actuelles
- →Élargissez progressivement votre couverture
Contextualisez ATT&CK
Adaptez le framework à votre environnement spécifique
- →Documentez les techniques observées dans votre environnement
- →Créez des annotations personnalisées
- →Partagez les connaissances en interne
Intégrez dans les processus
Faites d'ATT&CK un outil quotidien
- →Utilisez ATT&CK dans la réponse aux incidents
- →Référencez les techniques dans les alertes
- →Basez les exercices Red Team sur ATT&CK
Maintenez à jour
Le framework évolue régulièrement
- →Suivez les mises à jour MITRE
- →Révisez vos mappings périodiquement
- →Participez à la communauté
Ressources Officielles MITRE
Prêt à Maîtriser MITRE ATT&CK ?
Mettez en pratique vos connaissances avec nos cas pratiques basés sur des scénarios réels
Explorer les Cas Pratiques