MITRE ATT&CK
Définition
Base de connaissances publique qui catalogue les tactiques, techniques et procédures (TTP) utilisées par les attaquants, organisées en matrice (accès initial → exécution → persistance → ... → exfiltration). Utilisée pour la threat intelligence, la détection et la simulation.
Pourquoi c'est important
MITRE ATT&CK est devenu le langage commun de la cybersécurité offensive et défensive. Savoir naviguer dans la matrice et mapper des attaques est une compétence recherchée par tous les SOC.
Comment l'enseigner
Prenez un rapport d'incident réel et faites mapper les TTP sur la matrice ATT&CK avec les étudiants. L'exercice de cartographie développe la pensée structurée et la rigueur analytique.
Idée d'exercice
Analyse d'un rapport APT : chaque équipe cartographie les techniques identifiées sur la matrice ATT&CK (Navigator), puis propose une règle de détection pour chaque technique.
Erreur courante en formation
Présenter ATT&CK comme une liste exhaustive alors que c'est un cadre évolutif : toutes les techniques ne sont pas documentées et de nouvelles apparaissent régulièrement.
Questions fréquentes
Qu'est-ce que le MITRE ATT&CK en cybersécurité ?
Base de connaissances publique qui catalogue les tactiques, techniques et procédures (TTP) utilisées par les attaquants, organisées en matrice (accès initial → exécution → persistance → ... → exfiltration). Utilisée pour la threat intelligence, la détection et la simulation.
Comment enseigner le MITRE ATT&CK à des étudiants ?
Prenez un rapport d'incident réel et faites mapper les TTP sur la matrice ATT&CK avec les étudiants. L'exercice de cartographie développe la pensée structurée et la rigueur analytique. Analyse d'un rapport APT : chaque équipe cartographie les techniques identifiées sur la matrice ATT&CK (Navigator), puis propose une règle de détection pour chaque technique.
Pourquoi MITRE ATT&CK est-il important en formation cybersécurité ?
MITRE ATT&CK est devenu le langage commun de la cybersécurité offensive et défensive. Savoir naviguer dans la matrice et mapper des attaques est une compétence recherchée par tous les SOC.