Table des cartes — Cartographies et modèles CTI
Cette page regroupe les principales cartographies, matrices et organigrammes utiles au Cyber Threat Intelligence (CTI).
Naviguez par thématique ci-dessous.
Navigation rapide
L’attaque et la défense
🧭MITRE ATT&CK Navigator (carto complète des TTPs)
Interface de visualisation interactive du framework MITRE ATT&CK. Explorez les tactiques, techniques et procédures utilisées par les attaquants, avec filtres par groupe ou outil.
⚔️Cyber Kill Chain
Modèle de Lockheed Martin décrivant les 7 étapes d’une attaque. Sert à positionner les mesures de détection et de rupture à chaque phase.
Cartographies des groupes APT
🗺️APT Groups & Reports Map
Carte interactive recensant les groupes APT, leurs liens, rapports publics et campagnes associées. Vue mondiale claire et synthétique.
🛰️Google Threat Intelligence
Portail de rapports d’analyse des menaces (APT) issus notamment des observations de Google TAG.
🏛️MITRE — Groupes ATT&CK
Base structurée des groupes APT, leurs TTPs, outils et cibles, intégrée à ATT&CK pour la cartographie défensive.
🚨CISA Known Exploited Vulnerabilities
Catalogue officiel des vulnérabilités activement exploitées, avec criticité, vecteurs et informations de remédiation.
Arbres décisionnels
🧬STIX/TAXII Framework
Standards d’échange structuré (STIX) et de transport (TAXII) pour automatiser le CTI et partager des renseignements interopérables.
📘MITRE STIX Overview
Introduction au format STIX : modélisation d’indicateurs, comportements, campagnes et attribution d’acteurs malveillants.
🧩CAPEC (Common Attack Pattern Enumeration)
Base de données d’attaques typiques : objectifs, prérequis, méthodes et contremesures associées.
Organigrammes & structures de renseignement
🇫🇷Renseignement français
Panorama des entités du renseignement en France, leurs missions, articulations et cadre juridique.
🇺🇸U.S. Intelligence Community
Vue d’ensemble de la communauté du renseignement américain, par missions (SIGINT, HUMINT, OSINT, etc.).
🌍Renseignement mondial
Cartographie comparative des services de renseignement, alliances (Five Eyes, Club de Berne), doctrines et zones d’action.
Arborescences techniques
🧱MITRE ATT&CK Techniques Matrix
Matrice des techniques par tactique, référence pour modéliser et visualiser les comportements adverses.
🛠️Post-Exploitation Cheat Sheet
Ressources HackTricks centrées post-exploitation (Linux, Windows, conteneurs). Très riche et à jour.
🎯TTP Mapping Guide
Analyses et détections orientées MITRE publiées par Red Canary. Ressources pour la détection et la chasse.