Caractérisation tactique d'un attaquant évoluant dans un réseau compromis
1 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
Université de Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec : UMR6074, Centre National de la Recherche Scientifique
2 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
SUPELEC, INRIA, Universite de Rennes 1, CNRS : UMR6074
3 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
SUPELEC, INRIA, Universite de Rennes 1, CNRS : UMR6074
4 : LIP6
Sorbonne Université, Centre National de la Recherche Scientifique : UMR7606
Les menaces dites "persistantes et avancées" laissent couler beaucoup d'encre et sont malheureusement souvent étudiées qu'à travers un prisme technique. Dans cet ensemble de travaux, nous avons cherché à considérer le facteur opérationnel qui guide les attaquants au cours de leurs campagnes.