<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>attaques Archives - Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/tag/attaques/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/tag/attaques/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Tue, 30 Jan 2024 18:43:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>attaques Archives - Cyriskintel</title>
	<link>https://cyriskintel.com/tag/attaques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Modélisation des menaces Cloud selon MITRE Att&#038;ck</title>
		<link>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/</link>
					<comments>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 18:43:01 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Infonuagique/Cloud]]></category>
		<category><![CDATA[attaques]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[modélisation des menaces]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=760</guid>

					<description><![CDATA[<p>Dans le schéma ci-dessus, on reprend l&#8217;idée d&#8217;une séquence de phases d&#8217;attaques adaptées au Cloud comme suit : Cibler et Entrer &#8211; Rester et Pivoter [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/">Modélisation des menaces Cloud selon MITRE Att&amp;ck</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img  alt="" class="wp-image-761 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-1024x445.png"></figure>



<p>Dans le schéma ci-dessus, on reprend l&rsquo;idée d&rsquo;une séquence de phases d&rsquo;attaques adaptées au Cloud comme suit : <br>Cibler et Entrer &#8211; Rester et Pivoter &#8211; Sortir &#8211; Impacter l&rsquo;organisation</p>



<ol class="wp-block-list">
<li><strong>Cibler </strong>: l&rsquo;attaquant se renseigne sur l&rsquo;orgnisation cible (pour des attaques ciblées) et son système d&rsquo;information</li>



<li>Entrer : l&rsquo;attaquant exploite un vecteur d&rsquo;accès initial (maliciel, authentifiants volés, etc.) et exécute du code</li>



<li><strong>Rester </strong>: l&rsquo;attaquant doit ensuite éviter les défenses mises en place, se déplacer latéralement d&rsquo;un système à l&rsquo;autre en cartographiant les cibles potentielles dans le voisinage jusqu&rsquo;à atteindre ses objectifs tactiques, ce qui requiert de persister dans les systèmes et d&rsquo;élever ses privilèges d&rsquo;une manière ou d&rsquo;une autre)</li>



<li><strong>Sortir </strong>: l&rsquo;attaquant rassemble les informations qui lui sont utiles, les met en forme (compression, chiffrement) avant d&rsquo;établir un canal dissimulé ou exploiter un canal vulnérable existant pour les exfiltrer en dehors du système d&rsquo;information</li>



<li><strong>Impacter </strong>: l&rsquo;attaquant obtient d&rsquo;abord un impact tactique sur la confidentialité, l&rsquo;intégrité et la disponibilité puis, éventuellement, un impact stratégique comme la mise en non-conformité de l&rsquo;organisation, la fraude, l&rsquo;atteinte à sa réputation, etc.</li>
</ol>



<p>C&rsquo;est une adaptation de notre modèle <strong>MUAC </strong>(Modélisation Uniforme des Attaques Cyber).</p>
<p>The post <a href="https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/">Modélisation des menaces Cloud selon MITRE Att&amp;ck</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/01/30/modelisation-des-menaces-cloud-selon-mitre-attck/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
