# OBJECTIF

Ce document vise à vous aider à créer des schémas d'attaque basés sur les cybermenaces ciblant votre système d'information. Pour ce faire, nous utiliserons principalement les outils fournis par MITRE.

## ÉTUDES DE CAS

Vous êtes membre de l’équipe de sécurité informatique d’une entreprise française de télécommunications, responsable de la maintenance pour plusieurs clients, y compris certaines entités du gouvernement français. Votre objectif est de détecter les groupes d'attaquants susceptibles de cibler :

* votre domaine et votre entité (pays),
* votre secteur d’activité,
* les domaines de vos clients,
* ainsi que le plus de secteurs possibles (entreprises, mobiles, industriels).

## QU'EN EST-IL DES MENACES INTERNES ?

Les menaces internes ne doivent pas être exclues. Cependant, il est important de commencer quelque part, et plusieurs techniques utilisées par les attaquants de type APT peuvent également être employées par un attaquant interne (force brute, connexions anormales, etc.).
