Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
La norme qui ne convient pas est la norme ISO 27004
A3: ISMS
A4 : SIEM
A4-1 : SIEM permet de collecter les données en temps réel
pour corréler et analyser des événements appartenant à des
machines, des systèmes et des applications.
Il facilite le suivi et la résolution des problèmes de votre
infrastructure informatique en temps réel.
3
Les solutions SIEM permettent à un appareil de réagir rapidement
et précisément en cas de menace ou de données
La technologie SIEM peut aider les organisations à reconnaître
les menaces que les systèmes de sécurité ne peuvent pas
découvrir, exécuter une intervention en cas d’incident et préparer
des rapports à des fins de supervision
A4-2 Pour bien gérer les incidents de sécurité et avoir une vision
précise et suffisante des événements et données correspondants,
il fallait adopter un SIEM
A4-3 : L’article 13 de ISO 27001 justifie le déploiement d’un SIEM.
Le mot SIEM n’est pas explicitement mentionné dans l’article de
l’annexe. Cependant, la norme recommande d’appliquer les
mécanismes de sécurité nécessaire pour protéger l’information
contenue dans les systèmes.
A5 : SOC
A5-1 : Un SOC est un ensemble de technologies, de personnel et
de processus qui assurent la sécurité de l’informa-
4
systèmes informatiques. En utilisant des outils de collecte de
données, la SOC permet de surveiller, d’analyser et de réagir aux
incidents de sécurité de l’information.
Les propriétés de SOC lui permettent de gérer traffic sur les
réseaux, différents types de serveurs, terminaux, bases de
données, etc...
A5-2 : L’expansion de l’architecture et l’infrastructure de
l’entreprise et les accès de plusieurs clients induisent la
génération de plusieurs logs et d’événements. La croissance de
volumétrie de données a pour résultat une probabilité de croitre le
taux d’événement suspect qui requirent leurs investigations et
réponses si nécessaire. Ainsi le SOC et ses composants
permettent de satisfaire ces prérequis.
A5-3 Le SIEM est une technologie qui fait partie de l’ensemble
des composants du SOC
Le SOC fait appel au SIEM pour corrélation des événements. Des
intervenants analysent les logs au niveau du SIEM et suivent des
processus précis lors de l’investigation et réponse aux incidents.
Question B :
B1 :
Le premier événement décrit des attaques subis par des
éditeurs de logiciels. Les types d’attaques mentionnées sont :
5
de logiciels pour utiliser leurs crédits et profiter de leurs
accès.
o Attaque DDOS : ces attaques qui font atteinte à la
disponibilité des services offerts par un éditeur de jeux. Le
cybercriminel alloue des ressources suffisantes pour
bombarder les serveurs cibles par un flux important en
temps limité. Les serveurs seront ainsi saturés par les
requêtes reçus et devient non réactives
B2 : La menace GameLuck
Question C :
C1- Les phases à suivre pour rédiger la PSSI est
Phase 3 : Finalisation
Tache 1 : finalisation et validation de la PSSI
Tache 2 : élaboration et validation de plan d’action
C3-
Phase 1 « Connaitre » : Au cours de cette phase, le cybercriminel
essayera de collecter des informations primaires (type et modèle
de la borne wifi, SSID du wifi)
Phase 2 « Rentrer » : Le cybercriminel identifie et collecte des
informations plus détaillés du réseau wifi à craquer (algorithme de
chiffrement, politique de sécurité des mots de passes wifi,etc)
Phase 3 « Trouver » : Dans cette étape, le cybercriminel essaye
de bruteforcer le mot de passe et l’identifier et gagner l’accés au
système. Il essaye de cacher ses traces et garder une connexion
persistante.
7
Phase 4 « Exploiter » : L’attaquant bénéficie de sa connexion au
réseau pour introduire des actions malveillantes au système.
C7-
L’objectif de contrôle d’accès est la protection des informations
confidentielles et la propriété intellectuelle.
Trois mesures adaptés à GameLuck à partir de la norme ISO
27002 sont
8
Article 9.4.2 : Sécuriser les procédures de connexion
Mesure
Lorsque la politique de contrôle d’accès l’exige, il convient que
l’accès aux systèmes et aux applications soit contrôlé par une
procédure de connexion sécurisée.
9.4.3 - Système de gestion des mots de passe
Mesure
Il convient que les systèmes qui gèrent les mots de passe soient
interactifs et fournissent des mots de passe de qualité.
Préconisations de mise en œuvre
9.4.5 - Contrôle d’accès au code source des programmes
Mesure
Il convient de restreindre l’accès au code source des
programmes.
9
Manque de configuration de rétention des logs et
événements
Il se peut que le cybercriminel a supprimé les traces de ses
actions
Une fermeture de session sur un PC ou redémarrage
risquerait de perdre les traces des actions et des services en
cours d’exécution.
GameLuck pourrait ainsi :
Assurer une rétention des données et événements
Sensibiliser les utilisateurs des actions et bonne pratiques à
suivre suite à un événement redouté
Question D : Indicateur
D1- Objet de mesure : Processus de revue droit d’accès
Wifi/AD
10