зеркало из
https://github.com/M82-project/Productions_M82.git
synced 2025-10-29 13:06:07 +02:00
33 строки
2.4 KiB
Plaintext
33 строки
2.4 KiB
Plaintext
\documentclass[a4paper]{article}
|
||
|
||
\usepackage[utf8]{inputenc}
|
||
\usepackage[T1]{fontenc}
|
||
\usepackage{geometry}
|
||
\usepackage{hyperref}
|
||
\usepackage[francais]{babel}
|
||
|
||
|
||
% \pagestyle{headings}
|
||
|
||
\title{La Pyramid of Pain : l'arche perdue de la cybersécurité ?}
|
||
\author{Bertrand Boyer} %\and Autre Auteur}
|
||
\date{26 juillet 2023}
|
||
|
||
\sloppy
|
||
\begin{document}
|
||
|
||
\maketitle
|
||
|
||
%\frontmatter % Prologue
|
||
|
||
%\section{Voeux}
|
||
|
||
Dans notre étude des concepts et des modèles d’analyse appliqués à la cyber sécurité, après \href{https://www.m82-project.com/post/disarm-un-pas-vers-la-cti-pour-lutter-contre-la-désinformation}{la « reine » des matrices (i.e MITRE ATT\&CK)} nous explorons dans ce post la « Pyramid of Pain », l’échelle de la douleur de l’attaquant ! Se replonger dans ces concepts de cybersécurité permet de faire évoluer les modèles et les pratiques qui se développent dans le cadre de la lutte contre les campagnes numériques de manipulation de l’information.
|
||
|
||
En 2013, dans un post de blog, David Bianco, expert reconnu en cybersécurité, pose les bases d’un concept qui classe les indicateurs de compromission (IOCs) suivant un niveau de difficulté. Avec la publication du premier rapport Mandiant sur une Advance Persistant Threat (APT), l’année 2013 marque véritablement un tournant dans le développement de la CTI et de la cyberdéfense de manière générale. Mais à quoi peut bien servir cette « échelle de la douleur » ?
|
||
|
||
Tout d’abord, cette échelle possède un double sens de lecture : pour le défenseur d'une part, elle informe sur le niveau de difficulté à détecter un élément de l'attaque et pour l'attaquant d’autre part, elle illustre l’impact de la perte de cet IOC s’il était détecté ou neutralisé. Cette double approche fait de la « pyramide » un outils simple et relativement opératoire pour développer des opérations de threat hunting et se concentrer sur ce qui est le plus efficace. Suivant cette approche, une « pyramide de la douleur » peut ainsi être construite également dans le cadre d’une campagne de manipulation de l’information. L’attaquant ayant à mettre en œuvre une série d’étapes qui requièrent chacune des niveaux variés d’investissement (financier, humain ou technique).
|
||
|
||
|
||
\end{document}
|