Analyser les incidents de sécurité ? Il y a des frameworks pour ça. Et des passerelles entre certains ; par exemple, VERIS et ATT&CK.
Le premier (Vocabulary for Event Recording and Incident Sharing) vise à standardiser la description des incidents. Le second (Adversarial Tactics, Techniques and Common Knowledge) apporte des informations axées sur le comportement des attaquants.
Il est possible d’établir des correspondances entre les indicateurs sur lesquels reposent l’un et l’autre framework. Un projet dans ce sens a récemment émergé (version initiale publiée fin août). À son origine, le CTID (Center for Threat-Informed Defense), organisation R&D à but non lucratif que pilote une entité rattachée à MITRE… créateur d’ATT&CK.
Le modèle VERIS se fonde sur quatre axes principaux :
À chacun de ces axes est associé une « énumération ». C’est-à-dire un ensemble de valeurs sur la base desquelles on va classer un incident.
ATT&CK comporte quant à lui trois dimensions :
Le CTID cherche à créer du liant là où c’est pertinent. Le schéma ci-dessous l’illustre. Ce que VERIS regroupe sous « logiciels de partage de bureau », ATT&CK le divise en RDP, VNC, etc.
Illustration principale © pinkeyes – Adobe Stock
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…