Merge pull request #25 from sebdraven/master

Sync 30-04
Этот коммит содержится в:
Sebastien Larinier 2024-04-30 16:19:06 +02:00 коммит произвёл GitHub
родитель ee3d4e8681 9649bf04d9
Коммит 883ae20cfb
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
7 изменённых файлов: 488 добавлений и 59 удалений

Просмотреть файл

@ -1,7 +1,6 @@
---
title: A
date: 2024-04-15
author: M82-Project
date: 2024-04-28
---
Contribuez à la mise à jour de ce dictionnaire ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber)
@ -76,7 +75,15 @@ Dans la terminologie militaire française, ensemble des activités intentionnell
## Action dinformation
(*Information Activity*)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
## Action élémentaire
(*Elementary action*)
Action unitaire exécutée par une source de risque sur un bien support dans le cadre dun scénario opérationnel.
Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## *Active Directory (AD)*
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
@ -339,6 +346,13 @@ Action qui consiste à échanger du trafic Internet avec des pairs. Les opérate
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
## Appréciation des risques
(*Risk assessment*)
Ensemble du processus didentification, danalyse et destimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## APT - *Advanced Persistant Threat*
Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ».
Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*).

Просмотреть файл

@ -1,14 +1,23 @@
---
title: Acronymes cyber & réseaux télécoms
date: 2024-03-23
date: 2024-04-21
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/blob/main/1.%20Acronymes.md)
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber_public/blob/main/2.%20Acronymes)
Les acronymes télécoms sont issus de l'excellent travail regroupé ici : [GLOTEL](http://abcdrfc.free.fr/ressources-vf/GLOTEL.html)
## Chiffre
* 2FA : Two Factor Authentication
* 3DES : Triple Data Encryption Standard
## A
* AAA : Authentication, Authorization, Accounting.
* ABAC : Attributed-Based Access Control.
* ABCDE : Actors, Behaviour, Content, Degree, Effect.
* ACL : Acces Control List.
* ACSSI : Article Contrôlé de la sécurité des informations.
* ACL : Access Control List.
* ACM : Access Control Matrix.
* ACS : Annual Cost of Safeguard.
* ACSSI : Article Contrôlé de la Sécurité des Systèmes d'Information.
* AD : Active Directory.
* ADSL : Asymmetrical Digital Subscriber Line.
* AES : Advanced Encryption Standard.
@ -16,172 +25,292 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* AFF : Advanced Forensic Format.
* AFNIC : Association Française pour le Nommage Internet en Coopération.
* AFNOR : Association Française de NORmalisation.
* AH : Authentication Header.
* AIPD : Analyse d'Impact sur la Protection des Données
* ALE : Annualized Loss Expectancy
* AMRC : Accès Multiple par répartition en code.
* AMRF : Accès Multiple par répartition en fréquence.
* AMRT : Accès multiple par répartition temporelle.
* ANFR : Agence Nationale des Fréquences.
* ANSSI : Agence Nationale de la Sécurité des Systèmes dInformation.
* AP : Access Point.
* API : Application Programming Interface.
* APT : Advanced Persistant Threat.
* ARO : Annualized Rate Of Occurence.
* ARP : Address Resolution Protocol.
* ARPANET : Advanced Research Projects Agency NETwork.
* ASCII : American Standard Code for Information Interchange.
* ATC : ATM Transfer Capability = capacité de transfert ATM (RFC2381).
* ATF : Access Termination Functions = fonctions de terminaison d'accès.
* ATIS : Automatic transmitter identification system = système d'identification automatique de l'émetteur.
* ATM : Asynchronous Transfer Mode = technique temporelle asynchrone (300 467) ; mode de transfert asynchrone.
* ATM : crossconnect = brasseur ATM (ATM/MAN).
* ATM Mapping Functions (AMF) block = bloc de fonction de mise en correspondance ATM.
* ATM(-based) network = réseau (fondé sur l') ATM ; ATM (/MAN)
* ATMPW (ATM PseudoWire) = pseudo filaire ATM.
* ATM-TC (asynchronous transfer mode - transmission convergence) : mode de transfert asynchrone – convergence de transmission.
* ATM virtual path layer network = réseau de couche de conduit virtuel ATM.
* ATM-VCC : Asynchronous Transfer Mode -Virtual Circuit Connection = technique temporelle asynchrone - connexion de circuit virtuel.
* ASLR : Address Space Layout Randomizarion.
* ASVS : Application Security Verification Standard.
* ATT&CK : Adversarial Tactics, Techniques and Common Knowledge
* AuC : Authentication Center.
* AV : AntiVirus.
* AV : Asset Value.
* AV-NG : AntiVirus Next-Gen cf EDR, XDR
## B
* BAN : Body Area Network.
* BAS : Breach Attack Simulations.
* BEC : Business Email Compromise.
* BECN : Backward explicit congestion notification.
* BGP : Border Gateway Protocol.
* BI : Business Intelligence.
* BIA : Business Impact Analysis.
* BIOS : Basic Input Output System.
* BRP : Business Recovery Plan.
* BSC : Base Station Controller.
* BSIMM : Business Security in Maturity Model.
* BSS : Base Station Subsystem.
* BTS : Base Transceiver Station.
* BYOD : Bring Your Own Device.
* BYOE : Bring Your Own Encryption.
* BYOK : Bring Your Own Key.
## C
* CA : Certification Auhority.
* C2 : Command and Control.
* CA : Certificate Auhority.
* CALID : Centre dAnalyse et de Lutte Informatique Défensive.
* CAPEC : Common Attack Pattern Enumeration and Classifica-tion.
* CAPTCHA : Completely Automated Public Turing test to tell Computers and Humans Apart
* CASB : Cloud Access Security Broker.
* CASE : Common Application Services Elements.
* CBAC : Context-Based Access Control.
* CBC : Cypher block chain.
* CBR : Constant Bit Rate.
* CC : Certified in Cybersecurity.
* CC : Common Criterias.
* CC : Creative Commons.
* CCC : Chaos Computer Club.
* CCM : Cloud Controls Matrix.
* CCMP : Counter-Mode/CBC-Mac protocol.
* CCRA : Cloud Computing Reference Architecture.
* CCSK : Cloud Computing Security Knowledge.
* CCTL : Common Criteria Testing Laboratories.
* CDMA : Code Division Multiple Access.
* CDN : Content Delivery Network.
* CEI : Commission Electrotechnique Internationale.
* CEN : Comité Européen de Normalisation.
* CERT : Computer emergency response team.
* CFB : Cipher FeedBack.
* CERT : Computer Emergency Response Team.
* CESIN : Club des Experts de la Sécurité de l'Information et du Numérique.
* CFB : Cipher FeedBack Block.
* CFU : Call Forwarding Unconditional.
* CHAP : Challenge Handshake Authentication Protocol.
* CIDR : Classless Inter-Domain Routing.
* CIEM : Cloud Infrastructure Entitlement Management.
* CIRP : Cyber Incident Response Plan.
* CIS : Center for Internet Security.
* CISA : Certified Information Systems Auditor.
* CISA : Cybersecurity and Infrastructure Security Agency.
* CISO : Chief Information Security Officer.
* CISSP : Certified Information Systems Security Professional.
* CLUSIF : Club de la Sécurité de l'Information Français.
* CMM : Capability Maturity Model.
* CMMI : Capability Maturity Model Integration.
* CMS : Content Management System.
* CMS : Credential Management System.
* CNA : Computer Network Attack.
* CNAPP : Cloud Native Application Protection Plateform.
* CNE : Computer Network Exploitation.
* CNIL : Commission Nationale Informatique et Liberté.
* CNO : Computer Network Operation.
* COBIT : Control Objectives for Information and related Technology.
* COIN : Contre insurrection.
* COOP : Continuity Of Operations Plan.
* CORS : Cross-Origin Resource Sharing.
* COTS : Commercial Off-the-Shelf Software.
* CPE : Common Platform Enumeration.
* CPSO : Chief Product Security Officer.
* CPL : Courant Porteur en Ligne.
* CSMA/CD : Carrier Sense Multiple Acces with Collision Detec-tion.
* CRL : Certificate Revocation List.
* CRLDP : Certificate Revocation List Distribution Point.
* CSA : Cloud Security Alliance.
* CSF : CyberSecurity Framework.
* CSIRT : Computer Security Incident Response Team.
* CSO : Chief Security Officer.
* CSO : Cloud Security Provider.
* CSP : Content Security Policy.
* CSPM : Cloud Security Posture Management.
* CSPN : Certification de Sécurité de Premier Niveau.
* CSR : Certificate Signing Request.
* CSRF : Cross Site Request Forgery.
* CSMA/CD : Carrier-Sense Multiple Access with Collision Detection.
* CSS : Cascading Style Sheets.
* CTI : Cyber Threat Intelligence.
* CTR : Common Technical Regulation.
* CVE : Common Vulnerabilities and Exposure.
* CVSS : Common Vulnerability Scoring System.
* CWE : Common Weakness Enumeration.
* CWPP : Cloud Workload Protection Platform.
* CWSS : Common Weakness Scoring System.
## D
* DAM : Database Activity Monitoring.
* DAST : Dynamic Application Security Testing.
* DARPA : Departement of Advanced Research Projects Agency.
* DCS : Digital Communication System.
* DDOS : Distributed Deny Of Service.
* DEA : Data Encryption Algorithm.
* DECT : Digital Enhanced Cordless Telecommunication.
* DEFCON : Defense Condition.
* DEFCON : DEFense readiness CONdition.
* DEP : Data Execution Prevention.
* DES : Data encryptions Standard.
* DES : Data Encryption Standard.
* DHCP : Dynamic Host Configuration Protocol.
* DKIM : DomainKeys Identified Mail.
* DLCI : Data Link Channel Identifier.
* DLL : Dynamic Link Library, bibliothéque de liens dynamique.
* DLP : Data Loss Prevention.
* DMARC : Domain Message Authentication Reporting and Conformance.
* DMZ : DeMilitarized Zone.
* DNS : Domain Name System.
* DNSSEC : Domain Name System Security Extensions.
* DOS : Deny Of Service.
* DPI : Deep packet inspection.
* DPD : Délégué à la Protection des Données.
* DPI : Deep Packet Inspection.
* DPIA : Data Protection Impact Assessment.
* DPO : Data Protection Officer.
* DR : Disaster Recovery.
* DREAD : Damage Reproducibility Exploitability Affected users Discoverability.
* DRM : Digital Right Management.
* DRP : Disaster Recovery Plan.
* DSA : Digital Signature Algorithm.
* DSS : Digital Signature Standard.
* DTLS : Datagram Transport Layer Security.
* DV : Domain Validation.
## E
* E2EE : End-To-End Encryption.
* EAL : Evaluation Assurance Level.
* EAP : Extensible Authentication Protocol.
* EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité.
* EBIOS RM : Expression des Besoins et Identification des Objectifs de Sécurité Risk Manager.
* ECC : Elliptic Curve Cryptography.
* ECDSA : Elliptic Curve Digital Signature Algorithm.
* EDR : Endpoint Detection and Response.
* EER : Equal Error Rate.
* EF : Exposure Fator.
* EFF : Electronic Fontier Foundation.
* EFS : Encryption File System.
* EGP : Exterior Gateway Protocol.
* eIDAS : electronic IDentification, Authentication and trust Services.
* EIGRP : Enhanced Interior Gateway Routing Protocol.
* EIR : Equipment Identity Register.
* EIR : Excess Information Rate.
* EIVP : Etude d'Impact sur la Vie Privée.
* ENISA : European Network for Information Security Agency.
* EPP : Endpoint Protection Platform.
* EPSS : Exploit Prediction Scoring System.
* ESN : Entreprise de Service du Numérique.
* ESP : Encapsulating Security Payload.
* ESSID : Extended Service Set Identifier.
* ETCD : Equipement de Terminaison de Circuits de Données.
* ETSI : European Telecommunications Standard Institute.
* ETTD : Equipement Terminal de Traitement de Données.
* EU5G : European Union 5G Cybersecurity Certification Scheme.
* EUCC : European Union Common Criteria.
* EUCS : European Union Cybersecurity Certification Scheme for Cloud Services.
* EV : Extended Validation.
## F
* FAI : Fournisseur dAccès à Internet.
* FDM : Frequency Division Multiplexing.
* FDE : Full Disk Encryption.
* FDMA : Frequency Division Multiple Access.
* FEC : Forwarding Equivalence Class.
* FECN : Forward Explicit Congestion Notification.
* FEK : File Encryption Key.
* FH : Frequency Hopping.
* FHSS : Frequency Hopping Spread Spectrum.
* FIDO : Fast IDentity Online Alliance.
* FIDO2 : Fast IDentity Online Alliance v2.
* FIFO : First in First out.
* FIPS : Federal Information Processing Standard.
* FIRST : Forum of Incident Response and Security Teams.
* FM : Frequency Modulation.
* FPS : Fast Packet Switching.
* FTP : File Transfert Protocol.
* FVEK : File Volume Encryption key.
* FW : FireWall.
## G
* GAFAM : Google, Apple, Facebook, Amazon, Microsoft.
* GDPR : General Data Protection Regulation.
* GGSN : Gateway GPRS Support Node.
* GMSC : Gateway Mobile Switching Center.
* GMSK : Gaussian Minimum Shift Keying.
* GPG : GNU Privacy Guard.
* GPO : Group Policy Object.
* GPRS : General Packet Radio Service.
* GRC : Gouvernance Risk management and Compliance.
* GRE : Generic Routing Encapsulation.
* GSM : Global System for Mobile Communications.
## H
* HD : Haut débit
* HD : Haut Débit.
* HDLC : Hight level Data Link Control.
* HIDS : Host Intrusion Detection System.
* HIDS : Host-based Intrusion Detection System.
* HIPS : Host-based Intrusion Prevention System.
* HLR : Home Location Register.
* HSDPA : High Speed Download Packet Access
* HMAC : Hash-based Message Authentication Code.
* HOTP : HMAC-based One time Password.
* HSDPA : High Speed Download Packet Access.
* HSM : Hardware Security Module.
* HSN : Hopping Sequence Number.
* HSUPA : High Speed Uplink Packet Access.
* HTML : HyperText Markup Language.
* HTTP : Hypertext transfer protocol.
* HTTPS : Hypertext transfer protocol secured.
* HTTP : HyperText Transfer Protocol.
* HTTPS : HyperText Transfer Protocol Secured.
## I
* IaaS : Infrastructure as a Service.
* IAB : Internet Activities Board.
* IAB : Internet Architecture Board.
* IAM : Identity and Access Management.
* IANA : Internet Assigned Numbers Authority.
* ICANN : Internet Corporation for Assigned Names and Num-bers.
* IAST : Interactive Application Security Test.
* ICANN : Internet Corporation for Assigned Names and Numbers.
* ICMP : Internet Control and error Message Protocol.
* IDoT : Identity of things.
* IDP : Internet Datagram Protocol
* IDS : Intrusion Detection Systems,
* ICP : Infrastructure à Clé Publique.
* IDoT : IDentity of things.
* IDP : Internet Datagram Protocol.
* IDS : Intrusion Detection Systems.
* IEC : International Electrotechnical Commission.
* IEEE : Institute of Electrical and Electronics Engineers.
* IETF : Internet Engineering Task Force.
* IGC : Infrastructure de Gestion de Clés.
* IGP : Interior Gateway Protocol.
* IHM : Interface Homme Machine.
* IKE : Internet key Exchange.
* IMEI : International Mobile Station Equipment Identity.
* IMS : IP Multimédia Subsystem.
* IMSI : International Mobile Subscriber Identity.
* IMT 2000 : International Mobile Telecommunications 2000.
* IoA : Indicator of Attack.
* IoC : Indicator of Compromise.
* IOT : Internet Of Things.
* IP : Internet Protocol.
* IPBX : Internet Protocol-Private Branch Exchange.
* IPS - Intrusion Prevention System.
* IPSEC : Internet Protocole Security.
* IPS : Intrusion Prevention System.
* IPsec : Internet Protocol Security.
* IR : Incident Response.
* IRT : Incident Response Team.
* IRTF : Internet Research Task Force.
* IS : Information Security.
* ISAKMP : Internet Security Association and Key Management Protocol
* ISC2 : International Information Systems Security Certification Consortium.
* ISCM : Information Security Continuous Monitoring.
* ISDN : Integrates Services Digital Network.
* IS-IS : Intermediate Sytem to Intermediate System.
* ISL : Inter Switch Link.
* ISMS : Information Security Management System.
* ISO : International Standard Organisation.
* ISOC : Internet SOCiety.
* ISTAR : Intelligence, surveillance, target acquisition, and recon-naissance.
* ISTAR : Intelligence, Surveillance, Target Acquisition, and Reconnaissance.
* IT : Information Technology.
* ITA : Information Technology Agreement.
* ITIL : Information Technology Infrastructure Library.
* ITU : International Telecommunication Union.
* ITSEC : Information Technology Security Evaluation Criteria.
* IV : Initialization Vector.
* IXFR : Incremental Zone Transfer.
## J
@ -189,10 +318,21 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* J2EE : Java 2 Entreprise Edition.
* J2ME : Java 2 Micro Edition.
* JPEG : Joint Picture Expert Group.
* JS : Java Script.
* JS : JavaScript.
* JSON : JavaScript Object Notation.
## K
* KDC : Key Distribution Center.
* KDK : Key Derivation Function.
* KEK : Key Encryption Key.
* KMIP : Key Management Interoperability Protocol.
* KMS : Key Management System.
* KRACK : Key Reinstallation AttaCK.
* KRI : Key Risk Indicator.
## L
* L2I : Lutte Informatique d'Influence.
* L2TP : Layer 2 Tunneling Protocol.
* LA : Location Area.
* LAC : Location Area Code.
* LAI : Location Area Identification.
@ -203,6 +343,8 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* LCP : Link Control Protocol.
* LDAP : Lightweight Directory Access Protocol.
* LDP : Label Distribution Protocol.
* LEAP : Lightweight Extensible Authentication Protocol.
* LFI : Local File Inclusion.
* LIB : Label Information Base.
* LID : Lutte Informatique Défensive.
* LII : Lutte Informatique d'Influence.
@ -211,25 +353,35 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* LLC : Logical Link Control.
* LLM : Large Language Model.
* LMI : Local Management Interface.
* LMI : Lutte contre la Manipulation de l'Information
* LMI : Lutte contre la Manipulation de l'Information.
* LoTL : Living off The Land.
* LSA : Local Security Authority.
* LSR : Label Switching Router.
* LTE : Long Term Evolution.
## M
* MA : Mobile Allocation.
* MAC : Mandatory Access Control.
* MAC : Media Access Control.
* MAEC - Malware Attribute Enumeration and Characteriza-tion.
* MAC : Message Authentication Code.
* MAEC : Malware Attribute Enumeration and Characterization.
* MAIO : Mobile Allocation Index Offset.
* MAN : Metropolitan Area Network.
* MBR : Master Boot Record.
* MCC : Mobile Country Code.
* MD5 : Message Digest 5.
* MDM : Mobile Device Management.
* MDR : Manage Detection and Response.
* MFA : Multi-Factor Authentication.
* MGCF : Media Gateway Control Function.
* MIB (SNMP) : Management Information Base.
* MIC : Message Integrity Check.
* MIC : Modulation par Impulsions Codées.
* MIME : Multipurpose Internet Mail Extensions.
* MIMO : Multiple Input / Multiple Output.
* MIPS : Menace Informatique et Pratique de Sécurité.
* MISO : Multiple In / Single Out.
* MITM : Man In The Middle.
* MNC : Mobile Network Code.
* MMF : Multimode Fiber.
* MMS : Multimedia Messaging Service.
@ -237,12 +389,15 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* MOA : Maitrise d'OuvrAge.
* MOE : Maitrise dœuvre.
* MOSPF : Multicast extension Open Shortest Path First.
* MPLS - MultiProtocole Label Switching.
* MPLS : MultiProtocole Label Switching.
* MSC : Mobile Switching Center.
* MSIN : Mobile Subscriber Identification Number.
* MSISDN : Mobile station ISDN number.
* MSSP : Managed Security Service Provider.
* MTA : Message Transfer Agent.
* MTBF : Mean Time Between Failure.
* MTTD : Mean Time To Detect.
* MTTR : Mean Time To Remediate.
* MTS : Message Transfer System.
* MTU : Maximum Transmission Unit.
* MVNO : Mobile Virtual Network Operator.
@ -250,63 +405,100 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
## N
* NAC : Network Access Control.
* NAP : Network Access Protection.
* NAP : Network Access Protocol.
* NAS : Network Access Server.
* NAS : Network Attached Storage.
* NAT : Network Address Translation.
* NAT- PT : Network Address Translation - Protocol Translator.
* NBMA : Non-Broadcast Multi-Access.
* NCIRC : NATO Computer Incident Response Capability.
* NEB : Numérisation de lespace de bataille.
* NDA : Non-Disclosure Agreement.
* NDR : Network Detection and Response.
* NEB : Numérisation de lEspace de Bataille.
* NFC : Near Field Communication.
* NFS : Network File System.
* NIC : Network Information Center.
* NIC : Network Interface card.
* NIDP : Network Intrusion Detection and Prevention.
* NIDS : Network Intrusion Detection System.
* NIS : Network and Information Security.
* NIS2 : Network and Information Security v2.
* NIS : Network Information Services.
* NIST : National Institute of Standards and Technology.
* NMS : Network Management System.
* NNI : Network to Network Interface
* NNTP : Network News transfert Protocol
* NNI : Network to Network Interface.
* NNTP : Network News transfert Protocol.
* NOC : Network Operations Center.
* NPS : Network Policy Server.
* NRA : Nœud de Raccordement dAbonné.
* NRO : Nœud de Raccordement Optique .
* NRO : Nœud de Raccordement Optique.
* NSA : National Security Agency.
* NSAP : Network Service Access Point.
* NSS : Network Sub System.
* NSS : Network Security Services.
* NTA : Network Traffic Analysis.
* NTI : Nœud de Transit International.
* NTIC - Nouvelles Technologies de lInformation et de la Communication.
* NTIC : Nouvelles Technologies de lInformation et de la Communication.
* NVD : National Vulnerability Database.
## O
* OATH : Open AuTHentication.
* OAUth : Open AUthorization.
* OBL : Opérateur de Boucle Locale.
* OCF : Open Certification Framework.
* OCSP : Open Certificate Status Protocol.
* OFDM : Orthogonal Frequency Division Multiplexing.
* OIV : Opérateur dimportance vitale.
* OLSR : Optimized Link State Routing Protocol.
* OMG : Object Management Group.
* OODA : Observer, Orienter, Décider, Agir (Observe, Oriente, Decide, Act).
* OpenSSL : Open Secure Socket Layer.
* OPSEC : OPerations SECurity.
* OS : Operating System.
* OSI (modèle) : Open System Interconnexion.
* OSCP : Offensive Security Certified Professional.
* OSI (modèle) : Open Systems Interconnection.
* OSI : Open Source Initiative.
* OSPF : Open Shortest Path First.
* OSS : Operating System and Service.
* OT : Operational Technology.
* OTP : One Time Password.
* OTAN : Organisation du traité de latlantique nord.
* OTP : One Time Pad.
* OV : Organization Validation.
* OVAL : Open Vulnerability and Assessment Language.
* OWASP : Open Web Application Security Project.
## P
* PAAS : Platform as a Service.
* PABX : Private Automatic Branch Exchange.
* PAN : Personal Area Network
* PACS : Prestataires dAccompagnement et de Conseil en Sécurité des systèmes dinformation.
* PAN : Personal Area Network.
* PAM : Privilege Access Management.
* PAMS : Prestataire d'Administration et de Maintenance Sécurisées.
* PAP : Password Authentication Protocol.
* PASSI : Prestataire d'Audit en Sécurité des Systèmes dInformation.
* PBX : Private Branch Exchange.
* PCA : Plan de continuité dactivité.
* P-CSCF : Proxy Call Session Control Fonction
* PCI-DSS : Payment Card Industry Data Security Standard.
* PCI-SSC : Payment Card Industry Security Standards Council.
* P-CSCF : Proxy Call Session Control Fonction.
* PDIS : Prestataire en Détection des Incidents de Sécurité.
* PDN : Public Data Network.
* PEAP : Protected Extensible Authentication Protocol.
* PFS : Perfect Forward Secrecy.
* PGP : Pretty Good Privacy.
* PIN : Personnal Identification Number.
* PKI : Public Key Infrastructure.
* PHI : Protect Health Information.
* PIA : Privacy Impact Assessment.
* PII : Personaly Identifiable Information.
* PIN : Personal Identification Number.
* PKCS : Public Key Cryptography Standard.
* PKI : Public Key Infrastructure.
* PLMN : Public Land Mobile Network.
* PMK : Pairwise Master Key.
* PMR : Professional Mobile Radio.
* PMS : Pre-Master Secret.
* PNNI : Private Network Network Interface.
* PoC : Proof of Concept.
* PoP : Point of Presence.
* POP3 : Post Office Protocol 3.
* POTS : Plain Old Telephone Service.
@ -314,121 +506,250 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* PPTP : Point-to-Point Tunneling Protocol.
* PRA : Plan de Reprise dActivité.
* PRI : Primary Rate Interface.
* PRIS : Prestataires de Réponse aux Incidents de Sécurité.
* PSK : Pre-Shared Key.
* PSSI : Politique de Sécurité des Systèmes d'Information.
* PSTN : Public Switched Telephone Network.
* PUK : PIN Unblocking Key.
* PVID : Prestataires de Vérification d'Identité à Distance.
## Q
* QOS : Quality Of Service.
* QKD : Quantum Key Distribution.
## R
* RADIUS : Remote Authentication Dial-In User Service.
* RAID : Redundant Array of Independent Disks.
* RAM : Random Access Memory
* RARP : Reverse Address Resolution Protocol.
* RAT : Remote Acces Trojan.
* RASP : Runtime Application Self-Protection.
* RAT : Remote Access Trojan.
* RAT : Remote Administration Tool.
* RBAC : Role-Based Access Control.
* RBL : Realtime Blackhole List.
* RC4 : Rivest Cipher 4.
* RCE : Remote Code Execution.
* RFC : Request For Comment.
* RFID : Radio Frequency Identification.
* RGPD : Règlement Général pour la Protection des Données.
* RGS : Référentiel Général de Sécurité.
* RIC : Renseignement dintérêt Cyber.
* RIP : Routing Information Protocol.
* RIR : Registre Internet Régionaux, Regional Internet Registry.
* RLC : Radio Link Control.
* RMF : Risk Management Framework.
* RNG : Random Number Generator.
* RNIS : Réseau Numérique à Intégration de Services.
* ROC : Renseignement dOrigine Cyber.
* ROM : Read Only Memory.
* ROM : Return Of Mitigation.
* ROSI : Return On Security Investment.
* RPC : Remote Procedure Call.
* RSA : Rivest, Shamir, Adelman.
* RPO : Recovery Point Objective.
* RSA : Rivest, Shamir, Adleman.
* RSSI : Responsable de la Sécurité des Systèmes dInformation.
* RSVP : Resource Reservation Protocol.
* RTC : Réseau Téléphonique Commuté.
* RTO : Recovery Time Objective.
* RTCP : Real-time Transport Control Protocol.
* RTP : Real-time Transport Protocol.
* RTSP : Real Time Streaming Protocol.
## S
* S/MIME : Secure / Multipurpose Internet Mail Extensions.
* SA : Security Association.
* SA : Source Address.
* SA (Subnet Administrator) = administrateur de sous réseau (RFC4391).
* SaaS : Software as a Service.
* SABM (Set Asynchronous Balanced Mode) = mise en mode asynchrone équilibré (commande d'initialisation de protocole à la couche 2. Sauf mention contraire, SABM désigne aussi bien la forme simple que la forme étendue du message).
* SABM_ACK (Layer two acknowledgment to SABM) = acquittement de SABM à la couche 2.
* SAC (Service Access Code) = code d'accès au service.
* SAC (syntax-based arithmetic coding) = codage arithmétique syntaxique (H.263).
* SAC (Strict Avalanche Criterion) = critère strict d'avalanche (RFC2144).
* SACCH (Slow Associated Control Channel) = canal de signalisation associé lent ; GSM.
* SACCH/Cx (Slow, SDCCH/4 Associated, Control Channel) = canal de signalisation lent associé à un SDCCH/x ; GSM.
* SACCH/T (Slow, TCH-Associated, Control Channel) = canal de signalisation lent associé à un TCH ; GSM.
* SACF (single association control function) = fonction de contrôle à association unique ; fonction de contrôle dassociation simple.
* SACK (Selective Acknowledgment) = accusé de réception sélectif (RFC 2018).
* SACRED (Secure Availability of Credentials) = disponibilité sécurisée des accréditifs (RFC 3760).
* SAD (Security Association Database) = base de données d'association de sécurité (RFC3168).
* SADB (Security Association Database) = base de données des associations de sécurité (RFC3554).
* SAE : Simultaneous Authentication as Equals.
* SAF (SACF auxiliary facility) = facilité auxiliaire de fonction SACF (X.862).
* SAFI (Subsequent Address Family Identifier) = identifiant de la famille d'adresse suivante (RFC 4760).
* SAI (Source Attachment Identifier) = identifiant de rattachement de source (RFC5003).
* SAI (satellite air interface) = trajet aérien par satellite.
* SAID (security association identifier) = identifiant d'association de sécurité.
* S-AIS (Section Alarm Indication Signal) = signal d'indication d'alarme sur la section.
* SAM (SCSI Architecture Model) = modèle darchitecture SCSI (RFC7143).
* SAM (subsequent address message) = message d'adresse à suivre ; RNIS/ISUP.
* SAML (Security Assertion Markup Language) = langage de balisage dassertion de sécurité (X.1142).
* SAN (Storage Area Networking/Network) = mise en réseau de zone de mémorisation/réseau à zone de mémorisation.
* SAN (Subject Alternative Name) = nom de remplacement de sujet (RFC4556).
* SAO (Single Association Objet) = objet d'association unique ; R.I.
* SAP : Service Advertising Protocol.
* SCADA : Supervisory Control And Data Acquisition.
* SCAP : Security Content Automation Protocol.
* SCIM : System for Cross-domain Identity Management.
* SCRM : Supply Chain Risk Management.
* SDL : Software Development Lifecycle.
* SDLC : Synchronous Data Link Control.
* SDLC : Software Development Life Cycle.
* SDMX : Statistical Data and MetaData eXchange.
* SDN : Software-Defined Networking.
* SDO : Software Delivery Objective.
* SDU : Service Data Unit.
* SD-WAN : Software Defined Wide Area Network.
* SecaaS : Security as a Service.
* SGDSN : Secrétariat Général de la Défense et de la Sécurité Nationale.
* SGML : Standard Generalized Markup Language.
* SHA : Secure Hash Algorithm.
* SHA-1 : Secure Hash Algorithm-1.
* SHA-2 : Secure Hash Algorithm-2.
* SHA-3 : Secure Hash Algorithm-3.
* SHTTP : Secure Hypertext Transfer Protocol.
* SIEM : Security Information and Event Management System.
* SIEM : Security Information and Event Management.
* SIM : Subscriber Identity Mobile.
* SIP : Session Initiation Protocol.
* SKIP : Simple Key Management for Internet Protocol.
* SLA : Service Level Agreement.
* SLE : Single-Loss Expectancy.
* SMB : Server Message Block.
* SMF : Single Mode Fiber.
* SMS : Short Message Service.
* SMSI : Système de Management de la Sécurité de l'Information.
* SMTP : Simple Mail Transfer Protocol.
* SNMP : Simple Network Management Protocol.
* SOA : Service Oriented Architecture.
* SOAP : Simple Object Access Protocol.
* SOAR : Security Orchestration Automation and Response.
* SOC : Security Operations Center.
* SOD : Separation of Duties.
* SOD : Segregation of Duties.
* SOP : Same Origin Policy.
* SPD : Security Policy Database.
* SPF : Sender Policy Framework.
* SPI : Sensitive Personal Information.
* SPI : Stateful Packet Inspection.
* SPI : Security Parameter Index.
* SPML : Service Provisioning Markup Language.
* SPOX : Single Point of Failure.
* SPX : Sequenced Packet eXchange.
* SQL : Structured Query Lanquage.
* SQLI : Structured Query Lanquage Injection.
* SS7 : Signaling System 7.
* S-SDLC : Secure Software Development Life Cycle.
* SSE : Security Service Edge.
* SSH : Secure Shell.
* SSID : Service Set IDentifier.
* SSO : Single Sign On.
* SSID : Service Set IDentifier.
* SSII : Société de Service et dIngénierie Informatique.
* SSL : Secure Socket Layer.
* SSL/TLS : Secure Socket Layer/Transport Layer Security.
* SSO : Single Sign-On.
* STAD : Système de traitement automatisé de données.
* SSPM : SaaS Security Posture Management.
* SSRF : Server-Side Request Forgery.
* SSTP : Secure Socket Tunneling Protocol.
* STAD : Système de Traitement Automatisé de Données.
* STAR : Security, Trust and Assurance Registry.
* STIX : Structured Threat Information eXpression.
* STRIDE : Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege.
* STS : Security Token Service.
* SWG : Secure Web Gateway.
## T
* TA : Threat Agent.
* TA : Time Advance.
* TAXII : Trusted Automated of Indicator Information.
* TAXII : Trusted Automated eXchange of Intelligence Information.
* TCB : Trusted Computing Base.
* TCP : Transmission Control Protocol.
* TD/CDMA : Time Division / CDMA.
* TDE : Transparent Data Encryption.
* TDEA : Transparent Data Encryption Algorithm.
* TDM : Time Division Multiplexing.
* TDMA : Time Division Multiple Access.
* TKIP : Temporal Key Integrity Protocol.
* TLD : Top Level Domain.
* TLP : Tear Line Protocol.
* TLP : Traffic Light Protocol.
* TLS : Transport Layer Security.
* TOC : Time Of Change.
* TOU : Time Of Use.
* TOR : The Onion Router.
* TOTP : Time-based One Time Password.
* TPM : Trusted Platform Module.
* TRAU : Transcoding Rate and Adaptation Unit.
* TTL : Time-To-Live.
* TTP : Tactique Technique Procedure.
* TTP : Tactics Techniques and Procedures.
## U
* U2F : Universal Second Factor.
* UAC : User Account Contro.
* UAC : Unified Access Control.
* UAF : Universal Authentication Framework.
* UCS: Universal Character Set.
* UDP : User Datagram Protocol.
* UEBA : User and Entity Behavior Analytics.
* UIT : Union Internationale des Télécommunications.
* UMTS : Universal Mobile Telecommunication System.
* UMTS -TDD : Universal Mobile Telecommunication System Time Division Duplex.
* UNI : User to Network Interface.
* UPS : Uninterruptible Power Supply.
* URI : Uniform Resource Identifier.
* URL : Uniform Resource Locator.
* URN : Uniform Ressource Name.
* USB : Universal Serial Bus.
* USENET : UNIX user network.
* UTF: Unicode Transformation Format.
* UTM : Unified Threat Management.
## V
* VBR : Variable bit rate.
* VBR : Variable Bit Rate.
* VLAN : Virtual Local Area Network.
* VLR : Visitor Location Register.
* VLSM - Variable-Length Subnet Mask.
* VLSM : Variable-Length Subnet Mask.
* VMK : Volume Master Key.
* VOD : Video On Demand.
* VPN : Virtual Private Network.
* VPS : Virtual Private Server.
* VSAT : Very Small Aperture Terminal.
* VXLAN : Virtual Extensible Local Area Network.
## W
* W3C : World Wide Web Consortium.
* WAAP : Web Application and API Protection.
* WAF : Web Application Firewall.
* WAN : Wide Area Network.
* WAP : Wireless Application Protocol.
* WCDMA : Wideband Code Division Multiple Access.
* WEP : Wired Equivalent Privacy.
* WLAN : Wireless Local Area Network.
* WORM : Write Once Read Many.
* WPA : Wi-Fi Protected Access.
* WPA2 : Wi-Fi Protected Access 2.
* WPA3 : Wi-Fi Protected Access 3.
* WPAN : Wireless Personnal Area Network.
* WPS : Wi-Fi Protected Setup.
* WRT : Work Recovery Time.
* WWW : World Wide Web.
## X
* XACML : eXtensible Access Control Markup Language.
* XDR : eXtended Detection and Response.
* XKMS : XML key management system.
* XLL : eXtensible Link Language.
* XML : eXtensible Markup Language.
* XSRF : Cross Site Request Forgery.
* XSS : Cross Site Scripting.
## Y
* YAML : Yet Another Markup Language.
* YARA : Yet Another Recursive Acronym.
## Z
* ZKF : Zero-Knowledge Proof.
* ZKF : Zero-Knowledge Protocol.
* ZT : Zero Trust.
* ZTA : Zero Trust Architecture.
* ZTNA : Zero Trust Network Architecture.

58
content/articles/DIMA/DIMA.md Обычный файл
Просмотреть файл

@ -0,0 +1,58 @@
---
title: "Sarmer pour la guerre cognitive : le modèle DIMA"
date: 2024-04-28
author: Bertrand Boyer
tags: [LMI,désinformation,DISARM,cognitive warfare]
---
Le concept de [guerre cognitive](https://lerubicon.org/la-guerre-cognitive/) revient sur le devant de la scène alors même que les études stratégiques lavait délaissé, le résumant souvent à une forme dégénérée des opérations psychologiques de la Guerre froide. Tout cela sentait bon les expérimentations sulfureuses du KGB et les tentatives de manipulations chimiques des cerveaux de la CIA. Pourtant, avec la révolution de linformation que nous connaissons, nos capacités cognitives semblent aujourdhui dépassées et laissent béantes les failles pour lexploitation de biais dans nos propres représentations et systèmes de valeurs.
![cerveau](/images/DIMA/cerveau.jpg)
Au-delà de la “manipulation de linformation”, nos cerveaux sont devenus lenjeu dun combat permanent. Pour le monde économique en premier lieu, puisquil sagit de capter lattention, de provoquer un acte de vente, mais également pour le politique qui cherche à convaincre, rassembler et gouverner. Comme le rappelle Daniel Kahneman dans [“système1, système2”](https://amzn.to/3UkTqFH), le cerveau humain est structurellement vulnérable, nos intuitions prennent régulièrement le pas sur nos raisonnements, exploitant ainsi de nombreux biais cognitifs. Dans un [article pour le Rubicon](https://lerubicon.org/la-guerre-cognitive/), David Pappalardo propose lapproche ci-dessous :
>La guerre cognitive vise à altérer directement les mécanismes de compréhension du monde réel et de prise de décision pour déstabiliser ou paralyser un adversaire.
Il sagit dagir sur le système de décision adverse, son “command and control”.
Dans ce post, je névoquerai pas les pistes de recherche qui explorent lapport des neurosciences mais je proposerai une approche informationnelle visant à détecter le plus en amont possible la possibilité dune attaque cognitive.
Ainsi, il sagit de proposer un outil de mise en vigilance au regard des informations perçues. Il ne sagit pas ici de détecter des fake news et donc de faire le tri entre le vrai et le faux, mais bien dévaluer à quel point une information reçue est construite pour exploiter un ou plusieurs biais cognitifs. Ce système permet une mise en garde (contre soi-même) et devrait conduire à une moindre efficacité des campagnes de manipulation de linformation.
## Le modèle DIMA
En sinspirant des matrices utilisées en cybersécurité (MITRE ATT&CK) et lutte contre la manipulation de linformation (DISARM), il ma semblé intéressant de proposer un framework qui permette didentifier les tentatives dutilisation de biais cognitifs dans notre consommation dinformation et den proposer une formalisation.
>Une attaque cognitive correspond à lutilisation intentionnelle dun ou plusieurs biais ou heuristiques dont lobjectif est de provoquer une réaction de la cible.
Il existe de nombreux biais cognitifs, ils font lobjet détudes et de controverses mais dans le cadre de notre étude nous pouvons dégager des grandes familles qui seront régulièrement exploitées dans le contexte de la numérisation de linformation dans un processus de prise de décision. A linstar des matrices précédemment évoquées, il sagit de créer un modèle décrivant les étapes de lexploitation dune information et identifiant les techniques manipulatoires associées à chaque étape.
Le modèle repose sur quatre séquences (ou tactiques) qui correspondent chacune à une phase du traitement de linformation reçue par une cible.
Ces quatres phases sont : détecter, informer, mémoriser, agir (Detect, Inform, Memorise, Act). Le framework DIMA permet de visualiser les biais potentiellement exploités lors dune exposition à une information, il agit comme un “auto-diagnostic” permettant dévaluer les tentatives dexploitation cognitive et donc de manipulation de linformation pour obtenir un effet sur la prise de décision.
## D — Détecter
Une caractéristique de lenvironnement informationnel est son abondance et la permanence des flux. On nattend plus le journal de 20h00 pour être informé, nos cerveaux sont exposés de façon continue à des flots de données à traiter. Dès lors, la capacité à détecter une information dans ce flux devient une première étape nécessaire pour espérer produire un effet sur une “audience cible”. Lorsque lon reçoit une information (ou que lon va la chercher) il est donc indispensable de savoir pourquoi nous lavons retenue plus quune autre? En quoi cette information se distingue du flot?
Pour sortir du lot et être détectés, les “ingénieurs du chaos” vont donc chercher à exploiter plusieurs bais cognitif que nous rassemblerons dans notre framework. Nous y retrouverons par exemple leffet de contraste, le biais de distinction ou encore le biais de confirmation qui consiste à privilégier les informations confirmant ses idées préconçues ou ses hypothèses.
## I — Informer
Après la phase de détection, débute la phase de traitement de linformation reçue. Il faut maintenant lui donner du sens. Comment cette nouvelle donnée vient-elle interagir avec mes convictions antérieures et mes représentations du monde?
Le cerveau humain aime les histoires cohérentes (en plus dêtre faignant), nous allons donc naturellement compléter linformation reçue pour quelle ne séloigne pas trop des croyances pré-existantes. Ainsi, le plus souvent, ce nest pas le “manipulateur” qui construit le récit, mais bien nous-même qui remplissons les vides entre deux informations. Lhistoire se tisse elle-même. Cest typiquement ce biais qui nous fait voir des motifs réguliers là où il ny a quune série aléatoire de points et qui renforce les stéréotypes. Ce phénomène dit de “lheuristique de représentativité” est par exemple utilisé dans lexpérience conduite par Kahneman et Tversky : on présente aux participants une description stéréotypée dune personne fictive nommée Steve, le décrivant comme timide, serviable, introverti et organisé. Ensuite, on leur demande dévaluer la probabilité que Steve exerce différentes professions. Les participants ont eu tendance à juger quil était plus probable que Steve soit bibliothécaire, se basant sur le stéréotype de cette profession correspondant aux traits décrits, plutôt que sur des statistiques objectives. Ce type de manipulation exploite notre propension à catégoriser rapidement les gens et les situations en se fiant à des représentations mentales simplistes, au lieu danalyser objectivement les probabilités réelles. Cela peut être utilisé pour propager des préjugés et des idées reçues. Dautres biais sont utilisés pour orienter notre traitement de linformation et lui donner du sens:
* le biais de confirmation (déjà exploité dans la phase de détection) qui va venir renforcer les croyances pré-existantes (quitte à déformer la réalité des faits);
* le biais de représentativité qui va nous conduire à classer rapidement les choses en nous basant sur des ressemblances superficielles;
* le biais dancrage qui favorise la première information reçue comme référence pour donner du sens aux informations suivantes.
## M — Mémoriser
Ceux qui exploitent nos biais cognitifs cherchent naturellement à ce que nous ne rejetions pas les informations quils diffusent. Nous devons les mémoriser ou à minima les intégrer dans nos schémas de représentation et nos prises de décision. Dans ce contexte le biais de cadrage, aussi appelé “framing effect” ou “framing bias” en anglais, simpose. Ce biais illustre notre tendance à réagir différemment à une même information selon la façon dont elle est présentée ou “cadrée”. Celui-ci, couplé avec le biais de positivité qui fait que lon retient plus facilement les expériences positives que négatives peut conduire à des représentations totalement inverses de la réalité. La mémorisation de linformation repose donc sur les effets cumulatifs de biais préalablement exploités. Ainsi, le biais de saillance (déjà utile dans la phase de détection) peut être combiné au biais de confirmation pour favoriser lancrage de linformation.
## A — Agir
Dans la dernière partie du framework nous nous intéressons à ce qui nous fait réaliser des choses et agir sur notre environnement. Après avoir capté notre attention, donné du sens à une information, faire en sorte quelle ne soit pas rejetée, les acteurs de la manipulation de linformation vont chercher à nous faire agir sur la base de linformation manipulée quils diffusent. Pour ce faire ils ont à disposition, là encore, un certain nombre de biais à exploiter. Outre le biais de cadrage déjà évoqué, nous retiendrons principalement :
* le biais daction qui est la tendance à préférer laction à linaction, même lorsque rien ne prouve quagir sera plus bénéfique que de ne rien faire;
* le biais de disponibilité, cest la tendance à accorder plus dimportance aux informations facilement disponibles dans notre esprit, même si elles ne sont pas représentatives de la réalité. On peut alors surestimer lurgence dagir sur la base dexemples frappants mais non représentatifs qui nous viennent spontanément à lesprit (doù lintérêt de la phase “Mémoriser”).
* le biais de renforcement ou dauto-confirmaiton, déjà important dans la partie mémorisation, est à lœuvre dans les bulles de filtre numériques et conduit à nous faire agir suivant notre environnement. Il est très lié au biais de conformité.
## Conclusion (partielle):
Ce premier post permet de présenter larchitecture globale du framework DIMA en construction. Il illustre demblée leffet cumulatif de certains biais dans le traitement de linformation mais parallèlement laisse entrevoir des solutions pour sen prémunir.

36
content/articles/To_blend/To_blend.md Обычный файл
Просмотреть файл

@ -0,0 +1,36 @@
---
title: To blend into a hashtag
date: 2024-04-28
author: Anaïs Meunier
tags: [LMI,DISARM,CLUSIF]
---
In 2023, as I sought to better understand the [DISARM framework](https://www.disarm.foundation/framework), I attended a [Clusif](https://clusif.fr/) conference entirely dedicated to the [Mitre ATT&CK framework](https://fr.wikipedia.org/wiki/ATT%26CK). I believed that to better grasp the former, I needed to understand its origins and why it operated in this manner. Indeed, the [CogSec](https://github.com/DISARMFoundation/DISARMframeworks/blob/main/DISARM_DOCUMENTATION/00_AMITT_Design_Guide_version1.pdf) working group that worked on DISARM drew inspiration from ATT&CK and included individuals from the Mitre company.
![image](/images/CLUSIF.jpeg)
I wasnt disappointed; the reflections and sharing of experiences at the conference were rich and interesting. One phrase, in particular, stuck with me: one of the speakers reminded us that ATT&CK was a “soft” tool. Indeed, fitting the unique, idiosyncratic sequence of actions into an arbitrary breakdown, no matter how detailed, is always subject to interpretation.
And sometimes, to error…
On March 13th, the Disarm Foundation released an update to its framework, [Disarm version 1.4.](https://medium.com/disarming-disinformation/disarm-update-version-1-4-b0b2ea867d0b)
While I was reviewing the [Dragonbridge campaign](https://www.mandiant.com/resources/blog/prc-dragonbridge-influence-elections) (yes, again), I realized that the technique I wanted to use had been removed from the update. I could no longer rely on T0049.002: Hijack Legitimate Hashtag.
The Dragonbridge campaign instrumentalized hashtags related to the [Intrusion Truth group](https://www.vice.com/fr/article/wjka84/a-la-rencontre-du-groupe-qui-doxxe-les-hackers-du-gouvernement-chinois), a group that publishes information about cyber threat actors linked to China. The tactic “Hijack Legitimate Hashtag” had seemed to me, at the time, to involve exploiting a hashtag used by the targeted group or community. However, the name was misleading because the definition rather described the act of riding on the trend of a hashtag to gain visibility. As a matter of fact, the technique has been removed and replaced by T0049.002: “Flood Existing Hashtag”. This technique now describes the act of posting content related to the hashtag to “ruin” the communication of the group, using it in order to render it invalid. It also describes manipulating this hashtag by flooding the legitimate hashtag with campaign content, thereby introducing its own artifacts (visuals, texts) into the normal content associated with the hashtag.
Indeed, all of this didnt really capture the idea of exploiting a very specific hashtag used by a particular actor (here, the Intrusion Truth group) to pass off its content as ones own. Its not about flooding the content networks; its about impersonating an actor by reusing its codes.
This technique, ultimately, is that of the Butterfly attack, which Im glad to finally be able to use because it made a very nice mug for the [M82 project](https://m82-project.org/).
![image](/images/MUG_Butterfly.jpg)
T0094.002: Utilizing Butterfly Attacks thus represents the act of impersonating a member of a community, adopting its codes to delegitimize and discredit it.
I could have at least avoided this mistake by doing one simple thing: rereading the technique to which the sub-technique belonged: “Flooding the information space”. Indeed, I wasnt facing a need to flood the information space with my hashtag; the attacker mainly wanted to impersonate a member of the targeted community.
Fortunately, the framework modifications have helped to remove this ambiguity.
(Traduit avec laide de Chat-GPT, il faut bien que ça serve de polluer le monde avec des serveurs et de faire peur aux gens avec des IA)
[Graphika Report - Spamouflage - 2019](https://graphika.com/reports/spamouflage)

Двоичные данные
static/images/CLUSIF.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 240 KiB

Двоичные данные
static/images/DIMA/cerveau.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 493 KiB

Двоичные данные
static/images/MUG_Butterfly.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 487 KiB