<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cheminement d&#039;attaque Archives - Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/category/cheminement-dattaque/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/category/cheminement-dattaque/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Mon, 20 Jan 2025 18:16:35 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>Cheminement d&#039;attaque Archives - Cyriskintel</title>
	<link>https://cyriskintel.com/category/cheminement-dattaque/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Modélisation simplifiée des attaques</title>
		<link>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/</link>
					<comments>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Mon, 20 Jan 2025 18:16:35 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=797</guid>

					<description><![CDATA[<p>Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&#38;ck. Par manque de temps, par souci [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/">Modélisation simplifiée des attaques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&amp;ck. Par manque de temps, par souci opérationnel, on ne peut descendre au niveau des techniques, mais il nous est toujours possible de rester au niveau des tactiques. </p>



<p>Dans l&rsquo;exemple ci-dessous, après avoir mutualisé certaines tactiques proches et interdépendantes, nous proposons un modèle simplifié utilisable plus rapidement.</p>



<figure class="wp-block-image size-full"><img  alt="" class="wp-image-798 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/02/image-2.png"></figure>
<p>The post <a href="https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/">Modélisation simplifiée des attaques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ATTAQUES PAR DRIVE-BY / WATERHOLE</title>
		<link>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/</link>
					<comments>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Mon, 02 Dec 2024 01:52:30 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Veille de sécurité]]></category>
		<category><![CDATA[menaces cyber]]></category>
		<category><![CDATA[modélisation des menaces]]></category>
		<category><![CDATA[MUAC]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<category><![CDATA[veille cyber]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=790</guid>

					<description><![CDATA[<p>Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.</p>
<p>The post <a href="https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/">ATTAQUES PAR DRIVE-BY / WATERHOLE</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.</p>



<figure class="wp-block-image size-large is-resized"><img  alt="" class="wp-image-791 lws-optimize-lazyload" style="width:840px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/12/image-1024x540.png"></figure>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/">ATTAQUES PAR DRIVE-BY / WATERHOLE</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modélisation des menaces avec notre modèle STRIDE-CX</title>
		<link>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/</link>
					<comments>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sun, 01 Dec 2024 00:54:31 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Sécurité applicative]]></category>
		<category><![CDATA[appsec]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[STRIDE]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=769</guid>

					<description><![CDATA[<p>STRIDE-CX (en ajoutant le contournement des défenses et l&#8217;exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/">Modélisation des menaces avec notre modèle STRIDE-CX</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>STRIDE-CX</strong> (en ajoutant le contournement des défenses et l&rsquo;exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques de MITRE CWE et CWSS :</p>



<ul class="wp-block-list">
<li><strong>Usurpation d&rsquo;identité</strong> (S) &#8211; <em>Assume identity </em>(<strong>S</strong>poofing) menace l&rsquo;<strong>identification</strong> et l&rsquo;<strong>authentification</strong></li>



<li><strong>Altération des données, fichiers et répertoires</strong> (T) &#8211; <em>Modify data</em> (<strong>T</strong>ampering) menace l&rsquo;<strong>intégrité</strong></li>



<li><strong>Dissimulation des activités</strong> (R) &#8211; <em>Hide activities</em> (<strong>R</strong>epudiation) menace l&rsquo;<strong>imputabilité</strong></li>



<li><strong>Lecture des données, fichiers et répertoires</strong> (I) &#8211; <em>Read data</em> (<strong>I</strong>nformation disclosure) menace la <strong>confidentialité</strong></li>



<li><strong>Déni de service</strong> ou indisponibilité de la ressource (D) &#8211;  (<strong>D</strong>enial of service) menace la <strong>disponibilité</strong>
<ul class="wp-block-list">
<li><strong>Exécution instable</strong> (D) &#8211; <em>DoS: unreliable execution</em>; </li>



<li><strong>Plantage, sortie et redémarrage</strong> &#8211; <em>DoS: Crash, Exit and Restart</em></li>



<li><strong>Arrêt inattendu</strong>&#8211; <em>DoS: Stop</em></li>



<li><strong>État inattendu</strong> &#8211; <em>DoS: Unexpected State</em></li>



<li><strong>Épuisement des ressources</strong> &#8211; <em>DoS: resource consumption</em> (mémoire, CPU, espace disque, réseau)</li>
</ul>
</li>



<li><strong>Gain de privilèges</strong> (E) &#8211; <em>Gain privileges</em> (<strong>E</strong>levation of privileges) menace l&rsquo;<strong>autorisation</strong> (droits d&rsquo;accès)</li>



<li><strong>Exécution non autorisée de code ou de commandes</strong> (X) &#8211; <em>Execute unauthorized code or commands &#8211; </em>Menace potentiellement tous les objectifs (le code peut servir à gagner des privilèges, à verrouiller des comptes, chiffrer des données, etc.)</li>



<li><strong>Contournement d&rsquo;un mécanisme de protection ou des défenses</strong> (C) &#8211; <em>Bypass protection mechanism</em> &#8211; Menace potentiellement tous les objectifs (le code peut servir à évader les mécanismes de surveillance, de contrôle d&rsquo;accès, etc.)</li>
</ul>



<p>Tout l&rsquo;intérêt de faire l&rsquo;inventaire des menaces, c&rsquo;est de pouvoir les associer avec des mesures de contrôle (résistance) et des faiblesses. Nous donnons ci-dessous un tableau des mesures de contrôle possible, avec l&rsquo;identifiant du référentiel dont elle est issue (ici l&rsquo;exemle de <strong>CSF 2.0</strong>). Pour prendre connaissance de notre propre référentiel, cliquer sur le menu « Référentiels ».</p>



<ul class="wp-block-list">
<li><strong>Usurpation d&rsquo;identité (S) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-1</strong> (Gestion des identifiants et des accès)</li>



<li><strong>PR.AC-6</strong> (validation des identités, lien avec un moyen d&rsquo;authentification, assertion)</li>



<li><strong>PR.AC-7</strong> (authentification)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Altération (T) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-2</strong> (accès physique)</li>



<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-2</strong> (données en transit)</li>



<li><strong>PR-DS-6</strong> (vérification de l&rsquo;intégrité logicielle et informationnelle)</li>



<li><strong>PR-DS-8</strong> (vérification de l&rsquo;intégrité matérielle)</li>



<li><strong>PR.IP-3</strong> (contrôle de la configuration)</li>



<li><strong>PR.MA-1</strong> (maintenance)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>PR.PT-2</strong> (supports amovibles)</li>



<li><strong>DE.CM-2</strong> (surveillance physique)</li>



<li><strong>DE.CM-4</strong> (détection de code malveillant)</li>



<li><strong>DE.CM-5</strong> (détection de code mobile non autorisé)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Dissimulation / Répudiation (R) </strong>: [Dépendance avec le PR.AC-1, PR.AC-6, PR.AC-7] 
<ul class="wp-block-list">
<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM-1</strong> (surveillance du réseau)</li>



<li><strong>DE.CM-2</strong> (surveillance physique)</li>



<li><strong>DE.CM-3</strong> (surveillance du personnel)</li>



<li><strong>DE.CM- 6</strong> (surveillance des fournisseurs)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Divulgation (I) </strong>: 
<ul class="wp-block-list">
<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-2</strong> (données en transit)</li>



<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-5</strong> (fuite de données)</li>



<li><strong>PR.IP-6</strong> (destruction des données)</li>



<li><strong>PR.PT-2 </strong>(supports amovibles)</li>



<li><strong>PR.AT-1</strong> (formation du personnel)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM- 6</strong> (surveillance des fournisseurs)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Déni de service (D) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.DS-4</strong> (gestion des capacités)</li>



<li><strong>PR.IP-4</strong> (sauvegardes)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>PR.PT-4</strong> (contrôle des communications et des réseaux)</li>



<li><strong>PR.PT-5</strong> (redondance)</li>



<li><strong>RS.MA-01</strong> (exécution du plan de gestion des incidents)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Gain de privilèges (E) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-3</strong> (gestion des accès distants)</li>



<li><strong>PR.AC-4</strong> (gestion des privilèges)</li>



<li><strong>PR.AT-2</strong> (sensibilisation des comptes à privilège)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Contournement (C) + </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-3</strong> (gestion des accès distants)</li>



<li><strong>PR.AC-5</strong> (intégrité des réseaux)</li>



<li><strong>PR.MA-2</strong> (maintenance)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>PR.PT-4</strong> (contrôle des communications et des réseaux)</li>



<li><strong>DE.CM-1</strong> (surveillance du réseau)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Exécution de code ou commande (X) + </strong>: 
<ul class="wp-block-list">
<li><strong>PR-DS-6</strong> (vérification de l&rsquo;intégrité logicielle et informationnelle),</li>



<li><strong>PR.IP-3</strong> (contrôle de la configuration)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>DE.CM-4</strong> (détection de code malveillant)</li>



<li><strong>DE.CM-5</strong> (détection de code mobile non autorisé)</li>



<li><strong>DE.CM-09</strong> (surveillance matérielle et logicielle, environnements d&rsquo;exécution)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>
</ul>



<p>Idéalement, nous ajouterions une correspondance avec les faiblesses ou vulnérabilités des systèmes. Ci-dessous une tentative avec des catégories haut-niveau de <strong>OWASP </strong>(appelés TOP 10 des « risques »), mais il est préférable de sélectionner les faiblesses <strong>CWE </strong>qui sont les plus pertinentes avec le degré adéquat de pr0fondeur. </p>



<p>A01 &#8211; Contrôle d&rsquo;accès défaillant &#8211; <em>Broken Access Control</em><br>A02 &#8211; Échecs cryptographiques &#8211; <em>Cryptographic Failures</em><br>A03 &#8211; Injection<br>A04 &#8211; Conception non sécuritaire &#8211; <em>Insecure Design</em><br>A05 &#8211; Mauvaise configuration de sécurité &#8211; <em>Security Misconfiguration</em><br>A06 &#8211; Composants vulnérables et obsolètes &#8211; <em>Vulnerable and Outdated Components</em><br>A07 &#8211; Échecs d&rsquo;identification et d&rsquo;authentification &#8211; <em>Identification and Authentication Failures</em><br>A08 &#8211; Intégrité défaillante des logiciels et des données &#8211; <em>Software and Data Integrity Failures</em><br>A09 &#8211; Échec de la journalisation et de la surveillance de sécurité &#8211; <em>Security Logging and Monitoring Failures</em><br>A10 &#8211; Falsification des requêtes côté serveur &#8211; <em>Server-Side Request Forgery (SSRF)</em></p>



<p>Vous pouvez accéder aux détails sur le site d&rsquo;OWASP : <br>https://owasp.org/www-project-top-ten/</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-771 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-4-1024x642.png"></figure>



<p>Les menaces du modèle <strong>STRIDE-CX</strong> sont assez haut-niveau, mais elles gardent une certaine hiérarchie dont il faut prendre conscience. Comme on l&rsquo;a vu précédemment, un cheminement d&rsquo;attaque suit des phases, séquentielles au début et à la fin, non séquentielles entre les deux, car il faudra que l&rsquo;attaquant s&rsquo;adapte au degré de résistance qu&rsquo;il rencontre jusqu&rsquo;à atteindre ses objectifs tactiques et stratégiques.<br>Au sein de STRIDE, les TID représentent des objectifs tactiques de premier degré dans la plupart des cas (malheureusement pas tous), les SE représentent des objectifs tactiques de second degré. Il en va de même pour notre modèle STRIDE-CX ou CX sont aussi des objectifs tactiques.<br>Les <strong>objectifs tactiques</strong> sont des étapes <em>intermédiaires </em>nécessaires pour parvenir à des <strong>objectifs stratégiques</strong>. Et les objectifs tactiques de <em>second degré</em> sont des méthodes intermédiaires avant de passer aux objectifs tactiques du <em>premier degré</em> (les CID). Cette hiérarchie peut être représentée dans un « arbre d&rsquo;attaques » simplifié.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-784 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-13-1024x572.png"></figure>



<p>Cette simplification de l&rsquo;arbre d&rsquo;attaques représente une combinatoire des possibles et a l&rsquo;avantage de mettre en contexte les menaces du modèle STRIDE-CX pour comprendre les dépendances, mais il est imparfait. D&rsquo;abord il faut comprendre que dans cette représentation, les CID s&rsquo;appliquent seulement à l&rsquo;actif étudié et non à tout actif faisant partie de son écosystème.<br>Dans nombre de cas, l&rsquo;altération d&rsquo;une donnée technique (comme un journal d&rsquo;événements) servira au contournement des défenses. Mais on ne sélectionnera pas la menace Altération qui s&rsquo;applique à un composant secondaire, on sélectionnera la menace qui représentera la conséquence, et le lie pourra être matérialisé par des tirets. <br>La représentation sera un peu différente si on veut schématiser un scénario spécifique au lieu d&rsquo;une combinatoire des possibles, comme ci-dessous. Les menaces non utilisées (ou non mises en évidence) sont grisées pour clarifier le cheminement de l&rsquo;attaque retenu.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-778 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-9-1024x617.png"></figure>



<p>Il faut aussi noter que des menaces de « même ordre » peuvent se succéder. On matérialisera cela par des flèches d&rsquo;une menace à l&rsquo;autre sans changer de niveau. C&rsquo;est le cas de la dissimulation d&rsquo;activités, mais ce pourrait être aussi des menaces connexes dans le schéma.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-780 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-11-1024x632.png"></figure>



<p>Cette présentation fait partie d&rsquo;un cours d&rsquo;une formation en ligne en cours de développement sur la <em>Gestion des risques</em> (modélisation des menaces) ou l&rsquo;on explore les différentes manières de schématiser une analyse des menaces en vue d&rsquo;une future scénarisation des risques.</p>



<p>© Copyright Services Cyber Cyriskintel Inc.</p>
<p>The post <a href="https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/">Modélisation des menaces avec notre modèle STRIDE-CX</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modélisation des menaces Cloud selon MITRE Att&#038;ck</title>
		<link>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/</link>
					<comments>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 18:43:01 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Infonuagique/Cloud]]></category>
		<category><![CDATA[attaques]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[modélisation des menaces]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=760</guid>

					<description><![CDATA[<p>Dans le schéma ci-dessus, on reprend l&#8217;idée d&#8217;une séquence de phases d&#8217;attaques adaptées au Cloud comme suit : Cibler et Entrer &#8211; Rester et Pivoter [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/">Modélisation des menaces Cloud selon MITRE Att&amp;ck</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img  alt="" class="wp-image-761 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-1024x445.png"></figure>



<p>Dans le schéma ci-dessus, on reprend l&rsquo;idée d&rsquo;une séquence de phases d&rsquo;attaques adaptées au Cloud comme suit : <br>Cibler et Entrer &#8211; Rester et Pivoter &#8211; Sortir &#8211; Impacter l&rsquo;organisation</p>



<ol class="wp-block-list">
<li><strong>Cibler </strong>: l&rsquo;attaquant se renseigne sur l&rsquo;orgnisation cible (pour des attaques ciblées) et son système d&rsquo;information</li>



<li>Entrer : l&rsquo;attaquant exploite un vecteur d&rsquo;accès initial (maliciel, authentifiants volés, etc.) et exécute du code</li>



<li><strong>Rester </strong>: l&rsquo;attaquant doit ensuite éviter les défenses mises en place, se déplacer latéralement d&rsquo;un système à l&rsquo;autre en cartographiant les cibles potentielles dans le voisinage jusqu&rsquo;à atteindre ses objectifs tactiques, ce qui requiert de persister dans les systèmes et d&rsquo;élever ses privilèges d&rsquo;une manière ou d&rsquo;une autre)</li>



<li><strong>Sortir </strong>: l&rsquo;attaquant rassemble les informations qui lui sont utiles, les met en forme (compression, chiffrement) avant d&rsquo;établir un canal dissimulé ou exploiter un canal vulnérable existant pour les exfiltrer en dehors du système d&rsquo;information</li>



<li><strong>Impacter </strong>: l&rsquo;attaquant obtient d&rsquo;abord un impact tactique sur la confidentialité, l&rsquo;intégrité et la disponibilité puis, éventuellement, un impact stratégique comme la mise en non-conformité de l&rsquo;organisation, la fraude, l&rsquo;atteinte à sa réputation, etc.</li>
</ol>



<p>C&rsquo;est une adaptation de notre modèle <strong>MUAC </strong>(Modélisation Uniforme des Attaques Cyber).</p>
<p>The post <a href="https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/">Modélisation des menaces Cloud selon MITRE Att&amp;ck</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
