La Table des Cartes
L’attaque et la défense
MITRE ATT&CK Navigator (carto complète des TTPs)
🧠MITRE ATT&CK Navigator (carto complète des TTPs) : Interface de visualisation interactive du framework MITRE ATT&CK. Permet d’explorer les tactiques, techniques et procédures utilisées par les attaquants, avec une granularité fine et des filtres par groupe APT ou outil.
Cyber Kill Chain
🎯 Cyber Kill Chain : Modèle dĂ©veloppĂ© par Lockheed Martin dĂ©crivant les 7 Ă©tapes typiques d’une attaque informatique. Outil d’analyse dĂ©fensive permettant de positionner les mesures de dĂ©tection ou de rupture Ă chaque phase.
Cartographies des groupes APT
APT Groups & Reports Map
🗺️ APT Groups & Reports Map : Carte interactive recensant les groupes APT, leurs liens, rapports publics et campagnes associées. Permet une visualisation claire de l’activité mondiale.
Google Threat Intelligence
🔎 Google Threat Intelligence : Portail de Google regroupant des rapports d’analyse sur les menaces persistantes avancées (APT), avec focus sur les campagnes observées via Google TAG.
Mitre
🏛️ MITRE : Base de données structurée sur les groupes APT, leurs TTPs, outils et cibles. Intégré au framework ATT&CK pour l’analyse technique et la cartographie défensive.
Cisa Known Exploited vulnerabilities
⚠️ CISA Known Exploited Vulnerabilities : Liste officielle et mise à jour par la CISA des vulnérabilités activement exploitées. Classées par criticité, vecteurs et patch disponibles.
Arbres décisionnels
STIX/TAXII Framework
🔗 STIX/TAXII Framework : Standards d’échange structuré de renseignements sur les menaces (STIX) et de transport sécurisé (TAXII). Utilisés pour l’automatisation du CTI (Cyber Threat Intelligence).
MITRE STIX Overview
🧾 MITRE STIX Overview : Introduction officielle au format STIX par le MITRE. Décrit la modélisation d’indicateurs, de comportements, de campagnes et d’attribution d’acteurs malveillants.
CAPEC (Common Attack Pattern Enumeration)
📚 CAPEC (Common Attack Pattern Enumeration) : Base de données structurée d’attaques typiques. Chaque entrée décrit une méthode offensive, ses objectifs, ses prérequis et ses contremesures.
Organigrammes & structures de renseignement
Renseignement français
🇫🇷 Renseignement français : Présentation des principales entités du renseignement en France, leurs missions, articulations et spécificités juridiques.
U.S. Intelligence Community
🇺🇸 U.S. Intelligence Community : Vue d’ensemble de la communauté du renseignement américain avec répartition par mission (SIGINT, HUMINT, OSINT…).
Renseignement mondial
🌍 Renseignement mondial : Cartographie comparative des services de renseignement mondiaux, leurs alliances (Five Eyes, Club de Berne…), doctrines et zones d’action.
Arborescences techniques
MITRE ATT&CK Techniques Matrix
📊 MITRE ATT&CK Techniques Matrix : Matrice de référence des techniques utilisées par les attaquants, classées par tactique. Permet une visualisation structurée et une modélisation des comportements malveillants.
Post-Exploitation Cheat Sheet
🛠️ Hack_tricks post exploitation : Ressources issues du projet HackTricks, centrées sur la post-exploitation dans divers environnements (Linux, Windows, conteneurs). Très riche et à jour.
TTP Mapping Guide
🔴 RedCanary : Plateforme de threat detection qui alimente régulièrement la communauté avec des analyses MITRE-oriented, des detections open source et des publications techniques.