CAPEC
Qu'est-ce que CAPEC ?
CAPECCommon Attack Pattern Enumeration and Classification, catalogue public maintenu par MITRE qui recense les schemas d'attaque utilises pour exploiter des faiblesses connues.
CAPEC (Common Attack Pattern Enumeration and Classification) est une ressource communautaire pilotee par MITRE qui decrit les schemas frequents utilises par les adversaires pour exploiter des faiblesses logicielles, materielles ou operationnelles. Chaque entree possede un CAPEC-ID, une description, des prerequis, des etapes d'attaque, des faiblesses associees (CWE) et des mitigations, organisees en hierarchies (Mechanisms of Attack, Domains of Attack : Software, Hardware, Supply Chain, Communications, Social Engineering, Physical). CAPEC complete CWE (faiblesses), CVE (vulnerabilites) et ATT&CK (techniques reelles) et sert aux threat modelers, aux revues de conception securisee, aux red teams et au cadrage de pentest pour enumerer des scenarios concrets.
● Exemples
- 01
Mapper CAPEC-66 (SQL Injection) sur les points d'entree precis de l'application lors d'un atelier de threat modeling PASTA.
- 02
Une checklist de conception securisee exigeant des controles pour chaque pattern CAPEC pertinent dans les flux d'authentification.
● Questions fréquentes
Qu'est-ce que CAPEC ?
Common Attack Pattern Enumeration and Classification, catalogue public maintenu par MITRE qui recense les schemas d'attaque utilises pour exploiter des faiblesses connues. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie CAPEC ?
Common Attack Pattern Enumeration and Classification, catalogue public maintenu par MITRE qui recense les schemas d'attaque utilises pour exploiter des faiblesses connues.
Comment fonctionne CAPEC ?
CAPEC (Common Attack Pattern Enumeration and Classification) est une ressource communautaire pilotee par MITRE qui decrit les schemas frequents utilises par les adversaires pour exploiter des faiblesses logicielles, materielles ou operationnelles. Chaque entree possede un CAPEC-ID, une description, des prerequis, des etapes d'attaque, des faiblesses associees (CWE) et des mitigations, organisees en hierarchies (Mechanisms of Attack, Domains of Attack : Software, Hardware, Supply Chain, Communications, Social Engineering, Physical). CAPEC complete CWE (faiblesses), CVE (vulnerabilites) et ATT&CK (techniques reelles) et sert aux threat modelers, aux revues de conception securisee, aux red teams et au cadrage de pentest pour enumerer des scenarios concrets.
Comment se défendre contre CAPEC ?
Les défenses contre CAPEC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de CAPEC ?
Noms alternatifs courants : Common Attack Pattern Enumeration and Classification, CAPEC.
● Termes liés
- appsec№ 1150
Modélisation des menaces
Analyse structurée qui identifie les actifs, menaces, vulnérabilités et contre-mesures d'un système afin d'intégrer la sécurité dès la conception.
- compliance№ 801
Modele de menace PASTA
Process for Attack Simulation and Threat Analysis, methodologie de modelisation des menaces orientee risque en sept etapes qui aligne menaces techniques et impact metier.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
- vulnerabilities№ 262
CWE (Common Weakness Enumeration)
Taxonomie communautaire des types de faiblesses logicielles et matérielles — les classes de défauts qui mènent aux vulnérabilités.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Catalogue public attribuant un identifiant unique à chaque vulnérabilité divulguée afin de la référencer sans ambiguïté dans toute l'industrie.
- compliance№ 775
OWASP ASVS
Application Security Verification Standard de l'OWASP, catalogue d'exigences de securite testables pour concevoir, construire et verifier des applications web et APIs.