Update A with EBIOS RM terms
Этот коммит содержится в:
KurtOlrik 2024-04-27 16:38:14 +02:00 коммит произвёл GitHub
родитель 99abbd591d
Коммит b7e985486d
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

17
A.md
Просмотреть файл

@ -75,7 +75,15 @@ Dans la terminologie militaire française, ensemble des activités intentionnell
## Action dinformation ## Action dinformation
(*Information Activity*) (*Information Activity*)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation. Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
## Action élémentaire
(*Elementary action*)
Action unitaire exécutée par une source de risque sur un bien support dans le cadre dun scénario opérationnel.
Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## *Active Directory (AD)* ## *Active Directory (AD)*
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant. L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
@ -338,6 +346,13 @@ Action qui consiste à échanger du trafic Internet avec des pairs. Les opérate
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur. En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
## Appréciation des risques
(*Risk assessment*)
Ensemble du processus didentification, danalyse et destimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## APT - *Advanced Persistant Threat* ## APT - *Advanced Persistant Threat*
Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ». Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ».
Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*). Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*).