Home » Matrice MITRE ATT&CK

Matrice MITRE ATT&CK

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est une matrice qui répertorie les tactiques et techniques employées par les cyber attaquants.

Cette matrice est essentielle pour la modélisation des menaces et l’amélioration des stratégies de défenses. Elle permet aux organisations de comprendre les risques de sécurité liés à des menaces spécifiques et d’affiner leurs stratégies de détection et de prévention.

MITRE ATT&CK framework

Les colonnes horizontales supérieures de la matrice décrivent diverses tactiques, en commençant par l’accès initial, l’exécution, la persistance, entre autres. Chaque tactique est liée à des techniques documentées. Elles sont issues des observations effectuées sur les différents groupes de menaces par les chercheurs en cybersécurité. Ces observations font l’objet de rapports CTI.

La matrice MITRE ATT&CK repond à plusieurs objectifs. Elle sert notamment à :

1) Améliorer les technologies de détection existantes au sein d’une organisation. 

2) Évaluer le niveau de couverture d’une organisation contre les attaques potentielles.

3) Renforcer les capacités actuelles de l’organisation en matière de renseignements sur les menaces. 

4) Faire progresser la maturité d’une organisation dans ses activités de chasse aux menaces.

Il est essentiel de comprendre que les tactiques et techniques documentées dans la matrice MITRE ATT&CK représentent des connaissances largement reconnues au sein de la communauté de la cybersécurité. Il pourrait y avoir d’autres tactiques et techniques qui n’ont pas encore été documentées.

L’objectif principal d’une matrice MITRE ATT&CK est d’approfondir la connaissance des actions des attaquants, y compris les tactiques, les techniques et les outils qu’ils utilisent. Ces informations aident les équipes en charge de la sécurité des systèmes d’information à améliorer leurs opérations de protection et de détection. De plus, MITRE vise à établir une taxonomie standardisée pour identifier et étiqueter les acteurs de la menace en fonction de leurs méthodes opérationnelles, favorisant ainsi un meilleur partage de l’information entre les communautés et les organisations.

Si vous souhaitez en savoir plus sur la manière dont nous exploitons le framework MITRE ATT&CK au sein de la plateforme SOC Sekoia, consultez cet article : https://blog.sekoia.io/how-sekoia-io-uses-the-mitre-attck-framework-to-enhance-soc-capabilities/

Explore Sekoia.io SOC platform through an interactive demo

Autres termes

Command & Control C2(Infrastructure, serveur)

Command and Control désigne un ensemble de techniques et de technologies utilisées par les cybercriminels et autres groupes APT (Advanced persistent threat) pour contrôler les systèmes compromis et coordonner les activités malveillantes.

CTI(Cyber Threat Intelligence)

La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.

Échangez avec l’équipe

Vous souhaitez en savoir plus sur nos solutions de protection ?
Vous voulez découvrir nos produits de XDR et de CTI ?
Vous avez un projet de cybersécurité dans votre organisation ?
Prenez rendez-vous et rencontrons-nous !