Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&ck. Par manque de temps, par souci…
Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.
STRIDE-CX (en ajoutant le contournement des défenses et l’exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques…
Dans le schéma ci-dessus, on reprend l’idée d’une séquence de phases d’attaques adaptées au Cloud comme suit : Cibler et Entrer – Rester et Pivoter…