Stratégie

Comprendre l'enchaînement d'une cyberattaque

Comprendre l'enchaînement d'une cyberattaque
Analyser les différentes étapes d'une cyberattaque est très instructif pour les équipes de sécurité. (Crédit Photo: Macedo Media/Pixabay)

Disséquer et analyser en profondeur les mécanismes d'une cyberattaque réussie, renforcent la connaissance et les moyens de lutte contre les menaces.

PublicitéL'armée américaine a été la première à formaliser le concept de « kill chain » ou « chaîne de frappe », six étapes définies par l'acronyme F2T2EA (Find, Fix, Track, Target, Engage, Assess) qu'il faut effectuer pour atteindre une cible. Les stratégies de défense aérienne ont beaucoup travaillé pour réduire ce cycle F2T2EA : de 24 h lors de la Guerre du Golfe, il était passé à 12 minutes, 15 ans plus tard. C'est une chaîne, dans le sens où la défaillance d'un des maillons peut mettre en péril tout le processus d'attaque pu de riposte.

En 2011, l'entreprise de défense Lockheed Martin a mis au point un modèle de chaîne de frappe qui s'applique aux menaces de cybersécurité, ce qu'elle appelle cette fois-là « cyber kill chain » ou « chaîne de frappe cybernétique ». Cette chaîne répertorie sept actions qui permettent généralement de réussir une cyberattaque.

Pour lire la suite, rendez-vous sur LMI

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Avez-vous mis en place un environnement collaboratif intégré pour l’ensemble de votre organisation ?