Accueil > Glossaire Cybersécurité > TTP (Tactiques, Techniques et Procédures) 🟥 Mode opératoire

TTP (Tactiques, Techniques et Procédures) 🟥 Mode opératoire

L’acronyme TTP désigne l’ensemble des Tactiques, Techniques et Procédures utilisées par des acteurs malveillants pour planifier, exécuter et affiner leurs attaques. TTP désigne donc le mode opératoire des cybercriminels, c’est-à-dire l’ensemble des méthodes et démarches utilisées pour mener leurs attaques.

Ces composantes fournissent un cadre d’analyse permettant aux experts de comprendre la démarche des cyberattaquants, d’anticiper leurs actions et de mettre en œuvre des défenses adaptées

 


 📌 Définition des composants TTP

 

  • Tactiques : elles représentent l’objectif global de l’attaquant, comme le vol de données sensibles ou la perturbation d’un système
  • Techniques : ce sont les méthodes spécifiques employées pour atteindre l’objectif tactique, telles que l’utilisation de malwares ou l’exploitation de vulnérabilités
  • Procédures : elles désignent la séquence d’actions concrètes mises en œuvre pour exécuter une technique, détaillant les étapes précises de l’attaque

 


👉  Exemples de TTP courants

 

Hameçonnage (Phishing)

Tactique: obtenir des informations confidentielles
Technique: envoi d’e-mails trompeurs
Procédure: création d’un faux site web, rédaction d’un e-mail convaincant, envoi massif aux victimes potentielles

Attaque par déni de service (DDoS)

Tactique : perturber le fonctionnement d’un système
Technique : inonder un serveur avec du trafic
Procédure : utilisation d’un réseau de bots (botnet), synchronisation de l’attaque, ciblage des points faibles de l’infrastructure

Exploitation de vulnérabilités

Tactique  : prendre le contrôle d’un système
Technique : utilisation de failles logicielles connues
Procédure : scan des systèmes pour détecter les vulnérabilités, développement d’un exploit, exécution du code malveillant

Mouvement latéral

Tactique : étendre l’accès au sein d’un réseau compromis
Technique : manipulation de jetons d’accès
Procédure : compromission d’un compte utilisateur, utilisation d’outils comme Mimikatz pour extraire les identifiants, pivot vers d’autres systèmes

 

La compréhension des TTP est cruciale pour les professionnels de la cybersécurité, car elle permet de développer des défenses plus efficaces, d’améliorer la détection des intrusions et de mettre en place des contremesures ciblées contre les cybermenaces.

 

Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité