Rec. UIT-T X.1215 (01/2019) Cas d'utilisation pour l'expression structurée d'informations sur les menaces
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Vue d'ensemble du langage STIX
     6.1 Concepts du langage STIX
     6.2 Objets dans le langage STIX
          6.2.1 Objets dans la version 1.2 du langage STIX
          6.2.2 Objets dans la version 2.0 du langage STIX
     6.3 Caractéristiques et outils du langage STIX
7 Cas d'utilisation de la version 2.0 du langage STIX
     7.1 Cas d'utilisation d'un rançongiciel avec la version 2.0 du langage STIX
          7.1.1 Analyse des cybermenaces
               7.1.1.1 Identité
               7.1.1.2 Données observées
               7.1.1.3 Tactique, technique et procédure
               7.1.1.4 Vulnérabilité
               7.1.1.5 Campagne et auteur de la menace
          7.1.2 Spécification des schémas d'indicateurs pour les cybermenaces
               7.1.2.1 Indicateur
          7.1.3 Gestion des activités de réponse
               7.1.3.1 Ligne d'action
          7.1.4 Aperçu du scénario d'attaque au moyen d'un diagramme de relation
     7.2 Cas d'utilisation pour une cyberattaque ciblant une transaction en crypto-monnaie
          7.2.1 Cas d'utilisation 1: Analyser les cybermenaces
               7.2.1.1 Identité
               7.2.1.2 Données observées
               7.2.1.3 Tactiques, techniques et procédures
               7.2.1.4 Vulnérabilité
               7.2.1.5 Campagne et auteur de la menace
          7.2.2 Cas d'utilisation 2: Spécification des schémas d'indicateurs pour les cybermenaces
               7.2.2.1 Indicateur
          7.2.3 Cas d'utilisation 3: Gestion des activités de réponse aux cybermenaces
               7.2.3.1 Ligne d'action
          7.2.4 Diagramme de relation et lot d'objets
Annexe A  Cas d'utilisation d'un rançongiciel avec la version 1.0 du langage STIX
     A.1 Analyse des cybermenaces
          A.1.1 Données observées
          A.1.2 Tactique, technique et procédure
          A.1.3 Cible exploitable
          A.1.4 Incident
          A.1.5 Auteur de la menace
          A.1.6 Campagne
     A.2 Spécification des schémas d'indicateurs pour les cybermenaces
          A.2.1 Indicateur
     A.3 Gestion des activités de réponse
          A.3.1 Ligne d'action
Bibliographie