Productions_M82/La Pyramide of Pain
2023-09-03 15:01:15 +02:00

33 строки
2.4 KiB
Plaintext
Исходник Ответственный История

Этот файл содержит неоднозначные символы Юникода

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

\documentclass[a4paper]{article}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{geometry}
\usepackage{hyperref}
\usepackage[francais]{babel}
% \pagestyle{headings}
\title{La Pyramid of Pain : l'arche perdue de la cybersécurité ?}
\author{Bertrand Boyer} %\and Autre Auteur}
\date{26 juillet 2023}
\sloppy
\begin{document}
\maketitle
%\frontmatter % Prologue
%\section{Voeux}
Dans notre étude des concepts et des modèles danalyse appliqués à la cyber sécurité, après \href{https://www.m82-project.com/post/disarm-un-pas-vers-la-cti-pour-lutter-contre-la-désinformation}{la « reine » des matrices (i.e MITRE ATT\&CK)} nous explorons dans ce post la « Pyramid of Pain », léchelle de la douleur de lattaquant ! Se replonger dans ces concepts de cybersécurité permet de faire évoluer les modèles et les pratiques qui se développent dans le cadre de la lutte contre les campagnes numériques de manipulation de linformation.
En 2013, dans un post de blog, David Bianco, expert reconnu en cybersécurité, pose les bases dun concept qui classe les indicateurs de compromission (IOCs) suivant un niveau de difficulté. Avec la publication du premier rapport Mandiant sur une Advance Persistant Threat (APT), lannée 2013 marque véritablement un tournant dans le développement de la CTI et de la cyberdéfense de manière générale. Mais à quoi peut bien servir cette « échelle de la douleur » ?
Tout dabord, cette échelle possède un double sens de lecture : pour le défenseur d'une part, elle informe sur le niveau de difficulté à détecter un élément de l'attaque et pour l'attaquant dautre part, elle illustre limpact de la perte de cet IOC sil était détecté ou neutralisé. Cette double approche fait de la « pyramide » un outils simple et relativement opératoire pour développer des opérations de threat hunting et se concentrer sur ce qui est le plus efficace. Suivant cette approche, une « pyramide de la douleur » peut ainsi être construite également dans le cadre dune campagne de manipulation de linformation. Lattaquant ayant à mettre en œuvre une série détapes qui requièrent chacune des niveaux variés dinvestissement (financier, humain ou technique).
\end{document}