# MITRE D3FEND

## Identification des contre-mesures possibles

Maintenant que les techniques utilisées par les attaquants sont identifiées, il est temps de chercher des contre-mesures adaptées à ces attaques.

Prenons l'exemple précédent où l'attaquant utilise la technique T1203. Pour identifier les protections possibles contre cette attaque, nous allons consulter le site **MITRE D3FEND**.

***

### Étapes à suivre

* **Accéder au site**\
  Rendez-vous sur la page du projet [**MITRE D3FEND**](https://d3fend.mitre.org/).
* **Rechercher la technique identifiée**\
  Dans la section en haut à gauche, recherchez la technique concernée (par exemple : T1203).

[![](https://asf-france.gitbook.io/~gitbook/image?url=https%3A%2F%2Fgithub.com%2FAugmentedSecurityForce%2Fcyber-threat-mapping%2Fraw%2Fmain%2FEN%2FIMAGES%2FD3FEND1.png\&width=300\&dpr=4\&quality=100\&sign=5b43c8de\&sv=2)](https://github.com/AugmentedSecurityForce/cyber-threat-mapping/blob/main/EN/IMAGES/D3FEND1.png)

* **Entrer dans la page de la technique**\
  Sélectionnez la technique T1203 dans les résultats de recherche et validez.

[![](https://asf-france.gitbook.io/~gitbook/image?url=https%3A%2F%2Fgithub.com%2FAugmentedSecurityForce%2Fcyber-threat-mapping%2Fraw%2Fmain%2FEN%2FIMAGES%2FD3FEND2.png\&width=300\&dpr=4\&quality=100\&sign=8bb360ad\&sv=2)](https://github.com/AugmentedSecurityForce/cyber-threat-mapping/blob/main/EN/IMAGES/D3FEND2.png)

***

## **HARDEN (Renforcement)**

L’objectif de la tactique de renforcement est de rendre l’exploitation des réseaux informatiques plus coûteuse et moins attrayante pour les attaquants. Contrairement à la détection, le renforcement intervient principalement avant la mise en ligne et l’exploitation opérationnelle d’un système.

* Le diagramme interactif sur la page permet de sélectionner uniquement la section **Harden** pour identifier les protections spécifiques à cette technique.

[![](https://asf-france.gitbook.io/~gitbook/image?url=https%3A%2F%2Fgithub.com%2FAugmentedSecurityForce%2Fcyber-threat-mapping%2Fraw%2Fmain%2FEN%2FIMAGES%2FD3FEND3.png\&width=300\&dpr=4\&quality=100\&sign=aa4cafc4\&sv=2)](https://github.com/AugmentedSecurityForce/cyber-threat-mapping/blob/main/EN/IMAGES/D3FEND3.png)

* Pour plus d'informations sur une protection donnée, il suffit de cliquer dessus.\
  **Exemple** : "Process Code Segment Verification".

[![](https://asf-france.gitbook.io/~gitbook/image?url=https%3A%2F%2Fgithub.com%2FAugmentedSecurityForce%2Fcyber-threat-mapping%2Fraw%2Fmain%2FEN%2FIMAGES%2FD3FEND4.png\&width=300\&dpr=4\&quality=100\&sign=1d026203\&sv=2)](https://github.com/AugmentedSecurityForce/cyber-threat-mapping/blob/main/EN/IMAGES/D3FEND4.png)

***

## **DETECT (Détection)**

La tactique de détection est utilisée pour repérer les accès adverses ou toute activité non autorisée sur les réseaux informatiques.

* Le processus est le même que pour la section **Harden**. Il suffit de cliquer sur la section **Detect** pour consulter les contre-mesures.

***

## Limites

Il est important de noter que **MITRE D3FEND** ne propose pas nécessairement des contre-mesures pour toutes les techniques existantes. Dans certains cas, il peut être nécessaire de combiner d'autres approches ou ressources pour compléter vos défenses.
