Table des cartes — Cartographies et modèles CTI

Cette page regroupe les principales cartographies, matrices et organigrammes utiles au Cyber Threat Intelligence (CTI).
Naviguez par thématique ci-dessous.

Navigation rapide

L’attaque et la défense

🧭MITRE ATT&CK Navigator (carto complète des TTPs)

Interface de visualisation interactive du framework MITRE ATT&CK. Explorez les tactiques, techniques et procédures utilisées par les attaquants, avec filtres par groupe ou outil.

⚔️Cyber Kill Chain

Modèle de Lockheed Martin décrivant les 7 étapes d’une attaque. Sert à positionner les mesures de détection et de rupture à chaque phase.

Cartographies des groupes APT

🗺️APT Groups & Reports Map

Carte interactive recensant les groupes APT, leurs liens, rapports publics et campagnes associées. Vue mondiale claire et synthétique.

🛰️Google Threat Intelligence

Portail de rapports d’analyse des menaces (APT) issus notamment des observations de Google TAG.

🏛️MITRE — Groupes ATT&CK

Base structurée des groupes APT, leurs TTPs, outils et cibles, intégrée à ATT&CK pour la cartographie défensive.

🚨CISA Known Exploited Vulnerabilities

Catalogue officiel des vulnérabilités activement exploitées, avec criticité, vecteurs et informations de remédiation.

Arbres décisionnels

🧬STIX/TAXII Framework

Standards d’échange structuré (STIX) et de transport (TAXII) pour automatiser le CTI et partager des renseignements interopérables.

📘MITRE STIX Overview

Introduction au format STIX : modélisation d’indicateurs, comportements, campagnes et attribution d’acteurs malveillants.

🧩CAPEC (Common Attack Pattern Enumeration)

Base de données d’attaques typiques : objectifs, prérequis, méthodes et contremesures associées.

Organigrammes & structures de renseignement

🇫🇷Renseignement français

Panorama des entités du renseignement en France, leurs missions, articulations et cadre juridique.

🇺🇸U.S. Intelligence Community

Vue d’ensemble de la communauté du renseignement américain, par missions (SIGINT, HUMINT, OSINT, etc.).

🌍Renseignement mondial

Cartographie comparative des services de renseignement, alliances (Five Eyes, Club de Berne), doctrines et zones d’action.

Arborescences techniques

🧱MITRE ATT&CK Techniques Matrix

Matrice des techniques par tactique, référence pour modéliser et visualiser les comportements adverses.

🛠️Post-Exploitation Cheat Sheet

Ressources HackTricks centrées post-exploitation (Linux, Windows, conteneurs). Très riche et à jour.

🎯TTP Mapping Guide

Analyses et détections orientées MITRE publiées par Red Canary. Ressources pour la détection et la chasse.

Cartographie des cyber-attaques en temps réel

📍Spamhaus

🛡️Fortiguard

🗺️Threatbutt

🧭Sophos

🌐Kaspersky

🌊Digitalattack

🧩Sonicwall

📶Netscout

🧿Bitdefender

🧱Imperva

Checkpoint