Objectifs du cours
- Appréhender les enjeux de la sécurité des systèmes d’information dans notre contexte
- Découvrir la logique de la norme qui y est associée
- Repositionner notre rôle dans ce contexte
- Echanger autour de la réglementation RGPD
INTRODUCTION
L’impact d’une infraction ou d’un manquement à la conformité peut engendrer des coûts
financiers élevés, ternir l’image de l’entreprise, et restreindre définitivement son évolution.
Sachant qu’une brèche de sécurité peut engendrer des impacts négatifs, comme des arrêts
de services, la fraude, la destruction d’informations, ternir l’image, et restreindre
définitivement son évolution.les entreprises doivent s’assurer de sécuriser adéquatement leur
périmètre réseau
Pour cela donc, la compréhension des vulnérabilités et des risques d’une entreprise
constitue une première phase vers la sécurisation du réseau
Etant donné le nombre de systèmes attaqués ces dernières années et les enjeux financiers
qu'ils abritent, les systèmes d'informations se doivent aujourd'hui d'être protégés contre les
anomalies de fonctionnement provenant soit d'une attitude intentionnellement malveillante
d'un utilisateur, soit d'une faille rendant le système vulnérable.
Les bases de données informatiques sont sensibles aux attaques et peuvent être accessibles
par n'importe qui. Êtes-vous préparé à ces menaces ? Quel est le niveau de sécurité de votre
poste de travail chez vous ou dans votre entreprise ?
Approche
2-Septembre 2021
NB : faire la différence entre Cybersécurité et Sécurité Informatique
La cybersécurité est la protection des systèmes interconnectés (Internet, réseau) contre les
menaces informatiques visant le matériel, les logiciels et les données
Faire de la sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des
données du système en a l'autorisation et qu'il peut le faire correctement car le service est
disponible
Dans certains cas, et faute d’avoir pu déployer les moyens nécessaires, le télétravail s’opère
même depuis les équipements personnels des collaborateurs, dont le niveau de sécurité ne
peut pas être évalué et encore moins garanti.
Dans ce contexte, les hackers ont profité du choc mondial de la pandémie pour augmenter
leurs attaques. Rien que sur le mois de mars 2019, les cas de phishing ayant pour but de
dérober des informations personnelles et utilisant le prétexte du covid-19 ont augmenté de
670%.
4-Septembre 2021
les e-mails : le pirate se fait passer pour un service connu (administration, banque,
organisation internationale etc.). Il incite à cliquer sur un lien ou télécharger une pièce-
jointe.
les faux sites Internet, les fake news, les fausses cartes de propagation de la
maladie dans le monde, les fausses applications de télétravail : ils ont l’apparence
de sites légitimes mais sont en réalité des répliques frauduleuses. Ils incitent à
renseigner des informations personnelles et/ou à cliquer sur des liens malveillants
et/ou à télécharger parfois à l’insu de l’utilisateur des fichiers malveillants.
2. Législation et contrôle
D'une part, les moyens informatiques et réseaux apportent un confort notable aux
entreprises dans la gestion de leurs informations et de leurs communications. Ils leur
offrent ainsi une meilleure réactivité sur un marché de plus en plus concurrentiel en
leur permettant d'accéder à distance à leurs réseaux privés et à leurs données, et ce
depuis n'importe où, avec différents types de terminaux (Smartphone, PC...).
Cependant, cela vulnérabilise aussi ces entreprises qui peuvent être la cible des
cyberattaques...
D'autre part, les particuliers sont friands des nouvelles technologies qui leur offrent
une plus grande liberté, de plus en plus de services en ligne – services d'achat en
ligne, réseaux sociaux, etc... mais cela n'est pas sans conséquence pour eux puisqu'ils
laissent de plus en plus de données personnelles, ici et là sur des serveurs, dans les
équipements de réseaux...
Ces données sont utilisées, en général, à des fins commerciales pour établir leur profil
de consommation, et leur envoyer des publicités ciblées, mais elles peuvent aussi être
utilisées par des malfaiteurs pour usurper leur identité et obtenir un service
gratuitement à la charge financière de la victime.
Ainsi, les Autorités/Gouvernement ont pour rôle d'établir une régulation qui assure la
protection des citoyens et des entreprises dans l'usage qu'ils font des moyens
informatiques et réseau, mais elles doivent aussi veiller à ce que l'usage qui est fait de
ces moyens ne soit pas dans le but de nuire à autrui. Cette régulation suit une directive
et doit répondre au dilemme suivant : offrir des moyens sûrs et de niveau de
sécurité élevé pour assurer une protection robuste des usagers légitimes et
5-Septembre 2021
permettre à tout moment aux autorités de contrôler que leur usage est légitime
et n'a pas pour but de dissimuler des actions terroristes.
Pour assurer un bon suivi de son SSI, une entreprise se doit de nommer un, ou plusieurs,
responsable(s) (RSSI/Data protection Officer » (DPO) qui a pour fonction de :
4-notion de risque
Un risque est la conjonction de trois facteurs :
Exemples de menaces
Un individu malveillant injecte des requêtes non prévues dans le formulaire d’un site
web. Un concurrent, en visite incognito, vole un disque dur portable. Un membre du
personnel supprime des tables d’une base de données par inadvertance. Un dégât des
eaux détruit les serveurs informatiques et de télécommunications
6-Septembre 2021
b) Une Vulnérabilité fait référence à une faiblesse connue d’une ressource pouvant être
exploitée par un ou plusieurs attaquants. En d’autres termes, il s’agit d’un problème connu qui
permet à une attaque de réussir.
C’est une faiblesse qui pourrait être exploitée pour violer un système ou les
informations qu’il contient
Equation de risque :
- Risque=fonction(menaces,Vulnérabilité,Impact) ;
- Risque=fonction(menaces,Vulnérabilité,Impact )/Contres mesures
Les attaques de sécurité sont les attaques informatiques qui compromettent la sécurité du
système. Sur le plan conceptuel, les attaques de sécurité peuvent être classées en deux
types: les attaques actives et les attaques passives
Tout d’abord, système de management permet d'établir une politique, de fixer des
objectifs et de les atteindre. En d’autres termes, il s’agit de mettre en œuvre des actions
(techniques, organisationnelles) pour atteindre un objectif fixé.
Dans ce contexte donc, la SMSI constitue la colonne vertébrale de l’activité sécurité portée
par le RSSI pour mettre en œuvre et gouverner la sécurité de l’information au sein de
l’entreprise.
Cette une approche basée sur le risque lié à l’activité, visant à établir, mettre en œuvre,
exploiter, surveiller, réexaminer, tenir à jour et améliorer la sécurité de l’information
1- Pourquoi un SMSI/Avantages ?
Dans son approche, le SMSI cherche à établir un compromis équilibré entre, d’une
part, le risque encouru et, d’autre part, l’atténuation de ce même risque. Il s’agit
d’apporter une réponse proportionnelle : la gestion des actifs, par exemple,
implique l’échange de données sensibles et doit donc faire l’objet de processus
renforcés.
le SMSI répond aux menaces internes et externes, lesquelles sont en constante
évolution. Dans cette perspective, le système doit lui aussi être constamment
optimisé.
Par exemple 90% de disponibilité = 36,5 jours d'indisponibilité ; 99% = 3,65 jours ; 99,9% =
8,76 heures ; 99,99% = 52,56 minutes ; 99,999% = 5,26 minutes(HD) ; 99,9999% = 31,5
secondes(THD).
∙Intégrité: lors de la réception d’un message, la garantie que le message reçu est bien celui
qui a été envoyé, qu’il n’a en aucune manière pu être modifié en cours de transfert, doit être
assurée
∙Confidentialité: lors d’un échange d’informations entre deux entités, celles-ci ne doivent
Être lues exclusivement que par son (ou ses) destinataire(s) officiel(s)
9-Septembre 2021
-La traçabilité (ou « preuve ») : garantie que les accès et tentatives d'accès aux éléments
considérés sont tracés et que ces traces sont conservées et exploitables.
La PSSI est un outil de communication qui sera transmis à l’ensemble des acteurs du
système d’information. Un document exposant la vision stratégique des dirigeants de
l’entreprise en termes de SSI.
Autrement dit, la mise en place d’un SMSI opérationnel est exposée dans la norme ISO
27001 et repose sur les principes chers au domaine de la qualité. La démarche, connue sous
l’abréviation PDCA, ou principe de la roue de Deming, vise une amélioration continue du
système(Soit, un processus en quatre temps: Collecte des informations, Application
des politiques déterminées, Veille, Amélioration) par le déploiement de 4 phases :
Pour réduire les risques, on agit sur les vulnérabilités, ou on essaie de réduire l’impact
qu’aurait ’exploitation d’une de ces vulnérabilités par une menace.
Pour réduire l’impact il faut mettre en place des mesures préventives et les coordonner
dans le cadre d'une politique de sécurité
.
Phase 1 : Plan
L’objectif de cette première étape est de poser les bases d’un SMSI opérationnel. il s’agit de
11-Septembre 2021
a)Politique et périmètre du SMSI
La première étape consiste à définir la politique et le périmètre du SMSI.
La politique est là pour préciser le niveau de sécurité qui sera appliqué au sein du périmètre
du SMSI. La norme ne fixe pas d’exigences sur le périmètre, il peut être restreint ou couvrir
l’ensemble des activités de l’entreprise.
L’objectif est d’y inclure les activités pour lesquelles les parties prenantes exigent un
certain niveau de confiance.
NB : Etablir une liste de tous les actifs de valeur en collaboration avec les utilisateurs et la
direction de l’entreprise
Étape 2 : Identifier les menaces : Une menace est tout ce qui peut exploiter une
vulnérabilité pour enfreindre la sécurité et porter préjudice à votre organisation .
(Catastrophes naturelles, Défaillance du système, nterférence humaine accidentelle, Humains
malveillants., etc)
Étape 3 : Identifier les vulnérabilités : Une vulnérabilité est une faiblesse qu’une menace
peut exploiter pour enfreindre la sécurité et nuire à votre entreprise.
A titre d’exemple, un ordinateur portable est vulnérable au vol mais sa vulnérabilité n’est pas
le vol mais sa portabilité. Dans ce cas l’identification de la vulnérabilité est la portabilité.
12-Septembre 2021
Étape 4 : Analyser les contrôles :Pour minimiser ou supprimer la possibilité qu’une menace
exploite une vulnérabilité du système. Des contrôles peuvent être mis en œuvre par des
moyens techniques, des mécanismes de détection d’intrusion, audit, etc
13-Septembre 2021
C) Traitement des risques
L’ISO 27001 a identifié quatre traitements possibles du risque, l’acceptation, l’évitement, le
transfert et la réduction.
– « Accepter » le risque revient à ne déployer aucune mesure de sécurité autre que celles
déjà en place. Cette décision peut être justifiée si le vol de données dans un cas précis n’a
pas d’impact sur l’organisme.
– « Eviter » le risque consiste à supprimer par exemple l’activité ou le matériel offrant un
risque.
– « Transférer » un risque par souscription d’une assurance ou par sous-traitance.
Ces moyens de transfert du risque sont souvent employés quand l’entreprise ne peut ou ne
souhaite pas mettre en place les mesures de sécurité qui permettraient de le réduire.
– « Réduire » le risque consiste à prendre des mesures techniques et organisationnelles pour
ramener à un niveau acceptable le risque. C’est le traitement le plus courant.
Il existe d’autres traitements du risque possibles mais pour être en conformité avec la norme,
il faut en priorité considérer ceux que nous venons de citer.
Après avoir sélectionné le traitement et mis en place les mesures de sécurité, un risque peut
persister. Il convient de traiter ce risque comme les autres c’est-à-dire, l’accepter, l’éviter, le
transférer ou le réduire.
Une fois choisie la politique et le périmètre du SMSI, appréciés et traités les risques, et
sélectionnées les mesures de sécurité, il faut mettre en œuvre les objectifs fixés de la
phase « Plan » du PDCA. Il s’agit de la phase « Do » du PDCA.
Phase 2 : Do
Globalement, l'objectif de cette étape est la mise en place de mesures évoquées dans la
phase précédente. Il s’agit de déployer la sécurité de manière opérationnelle.
Bref, elle reprend les grandes lignes du plan d’action sécurité de la PSSI
la place du RSSI ici, est orientée vers du conseil. Son rôle est aussi de se placer en
assistance à maîtrise d’œuvre, pour accompagner le changement au sein des équipes
projet.
14-Septembre 2021
Phase 3 : Check
Elle vise à mettre en œuvre les moyens nécessaires pour mesurer la conformité des
exigences de sécurité avec le cahier des charges de référence(PSSI).
Le rôle du RSSI ici est de vérifier la bonne application des exigences afin que la cible
définie soit atteinte le plus efficacement et le plus rapidement possible.
Des audits internes planifiés à l’avance ou des contrôles inopinés. Leur objectif est de
déterminer, grâce aux indicateurs précédents, l’écart entre la norme et le SMSI mis en
place.
Animer des réunions pour entériner les changements.
Des campagnes de tests d’intrusion
Phase 4 : Act
Cette dernière phase vise à mettre en place les actions correctrices, préventives ou
d’amélioration pour réduire les dysfonctionnements relevés dans la phase précédente. Il faut
garder en tête que cette démarche en 4 phases vise une amélioration continue du SMSI, pour
tendre vers une conformité maximale aux textes de référence.
un SMSI est un ensemble d’outils (comme le tableau de bord), de documents (comme la PSSI)
et de méthodes (comme la démarche PDCA) qui vise à fixer et à appliquer une politique de
sécurité de l’information adaptée au besoin d’une entreprise , il permet à l’entreprise de fixer
les objectifs, de les atteindre et, finalement, d’évaluer leur effet dans un objectif
d’amélioration constante , pour le mettre en œuvre, la norme ISO 27001 préconise une
approche qualité basée sur une démarche (Plan - Do - Check - Act) d’amélioration continue.
15-Septembre 2021
Pourquoi externaliser la fonction de Responsable SMSI ?
Plusieurs raisons peuvent vous amener à externaliser cette fonction :
Une entreprise n’a pas nécessairement le temps ou les compétences en interne pour le suivi
du SMSI.
Un plein temps pour cette fonction est peut-être disproportionné
Et inversement votre RSSI doit rester concentrer sur ses missions opérationnelles
Une externalisation de la fonction amène de la flexibilité
Pour les entreprises, c’est un défi législatif qui impose de prendre en compte les données
personnelles identifiables des clients au travers des processus internes.
Bref, c’est le nouveau cadre européen concernant le traitement et la circulation des données
à caractère personnel,
À titre d’exemple, la CIA se base sur les trois facteurs «confidentialité», «intégrité» et
«disponibilité» des données personnelles pour créer et appliquer des politiques d’utilisation
acceptables qui définissent quelles sont les données les plus sensibles ainsi que les
employés à y accéder et à les utiliser dans le cadre de leur activité professionnelle.
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un
numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un
identifiant de connexion informatique, un enregistrement vocal, etc.
NB : pour que ces données ne soient plus considérées comme personnelles, elles
doivent être rendues anonymes de manière à rendre impossible toute identification de
la personne concernée : noms masqués, visages floutés, etc.
16-Septembre 2021
2-L’objectif du RGPD
Il a pour objectif de renforcer les droits des personnes, de responsabiliser les acteurs
qui traitent les données et de crédibiliser la régulation, d’améliorer la relation B2B des
entreprises en passant par l’amélioration de ses relations B2C grâce à l’instauration
d’un climat de confiance avec l’utilisateur.
Aussi appelé GDRP (General Data Protection Regulation), le règlement général sur la
protection des données est le nouveau cadre européen concernant le traitement des
données à caractère personnel.
En France, c’est la CNIL (Commission Nationale de l’Informatique) qui a pour objectif
d’aider et d’assurer la mise aux normes des entreprises (PME, entreprise de moyenne
taille, grande entreprise…) quant au RGPD.
Il est approuvé par 29 pays européens signataires. Aussi, toutes les organisations qui
Détiennent, stockent ou traitent des données personnelles de citoyens européens doivent
Obligatoirement s’y conformer depuis le 25 mai 2018.
L’Europe a ainsi élaboré un instrument unique qui structure et impose des règles. Par ailleurs,
l’annonce de sanctions adresse un signal fort notamment aux GAFAM
: « Vous pouvez utiliser des données personnelles mais exclusivement selon nos règles ! »
17-Septembre 2021
Des fichiers mais pas seulement :
Un traitement n'est donc pas uniquement un fichier, une base de données ou un tableau
Excel. Il peut s'agir aussi d'une installation de vidéosurveillance, d'un système de paiement
par carte bancaire ou de reconnaissance biométrique, d'une application pour smartphone,
etc. ;
Des traitements apparaissent et évoluent selon les innovations technologiques.
NB : le responsable de traitement est celui « qui détermine les finalités et les moyens
d’un traitement »
Les données à caractère personnel (DCP) doivent être distinguées des autres
informations présentes dans les systèmes d’information.
Elles peuvent représenter une valeur pour l’organisme qui les traite, mais leur
traitement engendre également de facto une importante responsabilité du fait des
risques qu’il fait encourir sur la vie privée des personnes concernées
Ce sont également les données génétiques, les données biométriques aux fins d'identifier une
personne physique de manière unique, les données concernant la santé, la vie sexuelle ou
l'orientation sexuelle d'une personne physique.
Donc, l’ensemble des organisations établies sur le territoire de l’Union européenne et qui
stockent des données personnelles sont donc concernées, le stockage de données étant
assimilée à une forme de traitement. Peu importe que la collecte de données soit ou non
pour l’activité principale ou qu’elle soit effectuée pour le compte d’un tiers. De même, le
RGPD s’applique indépendamment quelle que soit la taille de l’organisation, qu’il s’agisse
d’organisations privées ou publiques et quel que soit le chiffre d’affaires annuel.
18-Septembre 2021
6.Qui sont les acteurs responsables?
Il est naturel de s’interroger afin de savoir qui est responsable dans le traitement de données
personnelles.
Ainsi, sont considérés comme sous-traitant, par exemple, les prestataires de services
informatiques, les intégrateurs de logiciels, les sociétés de sécurité informatique...
En cas de non-respect du RGPD, les sanctions financières peuvent être conséquentes. Les
contrevenants risquent des amendes pouvant atteindre jusqu’à 20 millions d’euros ou encore
quatre pour cent du chiffre d’affaires global de l’entreprise
Les données sont collectées pour un but bien déterminé et légitime et ne sont pas traitées
ultérieurement de façon incompatible avec cet objectif initial. Ce principe de finalité limite la
manière dont le responsable de traitement peut utiliser ou réutiliser ces données dans le futur.
Exemples de finalité : gestion des recrutements, gestion des paies, gestion des clients, enquête de
satisfaction, surveillance des locaux, etc.
Le responsable des données doit fixer une durée raisonnable de conservation des informations
personnelles.
20-Septembre 2021
10-Les mesures de sécurité
Quelques exemples de mesures de sécurité sont suggérés par le RGPD mais non imposées :
▶ Le chiffrement des données : seul l’émetteur et le destinataire peuvent accéder au contenu. Une
fois chiffré, il faut avoir la clé spécifique, sinon le message est inaccessible et illisible.
Il s’agit de favoriser l’accès aux locaux, tout en garantissant la sécurité des données.
Exemples de mesures :
▶ Adopter une politique rigoureuse de mot de passe pour l’accès aux postes de travail.
Exemples :
Identifiant unique par utilisateur et interdiction des comptes partagés.
Exiger des mots de passe robustes
Bloquer temporairement l’accès au compte après plusieurs échecs lors de l’authentification.
Exemples :
Verrouillage automatique des postes de travail suite à une courte période d’inactivité.
Contrôle de l’usage des ports USB sur les postes sensibles.
Exemples :
Responsabiliser les acteurs en créant une procédure de traçabilité des actions sur les fichiers.
Contrôle régulier des traces via de la détection automatisée d’actions suspectes.
21-Septembre 2021
▶ Protéger le réseau informatique interne et les serveurs d’attaques extérieurs.
Exemples :
Pare-feu et antivirus mis à jour régulièrement
Canaux sécurisés et systèmes d’authentification pour les connexions à distance
Limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées.
Exemples :
Effectuer des sauvegardes régulières et les stocker sur un site distinct
Protéger les équipements de journalisation et les informations journalisées
Chiffrer systématiquement les données stockées sur des supports nomades (clefs USB,
smartphones, ordinateurs etc.)
Elles sont complémentaires aux mesures physiques ou logiques, et structurent et créent les
procédures pour l’application des mesures de sécurité choisies.
Exemples :
Définir les procédures à suivre à chaque mouvement de personnel (arrivée, départ, ou changement
d’affectation)
Réaliser des revues régulières des droits accordées aux utilisateurs
Prévoir les vérifications à effectuer en cas de demande d’un tiers de transmission des données (ex :
services de police, etc).
Exemples :
Diffuser et faire signer à chaque utilisateur une charte informatique, qui rappellent conditions
d’utilisations des équipements informatiques et des données personnelles.
Sensibiliser régulièrement les utilisateurs sur les règles internes et pénales, et sur les menaces
existantes (faille, cyber-manipulation, etc).
Documenter les procédures d’exploitation des données, les mettre à jour et à disposition des
utilisateurs.
▶ Définir une politique de gestion des incidents touchant des données personnelles.
Exemples :
Etablir une procédure en cas de vol/perte de données personnelles (personnes à prévenir, dépôt de
plainte, etc).
Prévoir le ou les référents à saisir en cas d’atteinte à l’intégrité, la confidentialité, et la disponibilité
des données.
Exemples :
Identifier les traitements pertinents pour un audit interne ou externe régulier,
Etablir un suivi de la mise en oeuvre des mesures préconisés suite aux audits,
22-Septembre 2021
Prévoir les critères de revue des analyses de risques (délais, avancée technologique, failles rendue
publique, etc.).
L’AIPD est un outil qui permet de construire un traitement conforme au RGPD et respectueux
de la vie privée. Elle concerne les traitements de données personnelles qui sont susceptibles
d'engendrer un risque élevé pour les droits et libertés des personnes concernées.
23-Septembre 2021
Situations concernées par l’analyse d’impact RGPD
L’analyse d’impact RGPD est obligatoire en cas de risque d’atteinte à la confidentialité, ainsi
qu’à la disponibilité et l’intégrité des données traitées. Les situations concernées sont
énumérées par la CNIL (ainsi que le G29) et comprennent :
les opérations de traitement des données de santé par les établissements médicaux
les opérations de traitement concernant les données sensibles (génétiques, de
géolocalisation, hautement personnelles)
les opérations de traitement des données de personnes vulnérables (enfants,
personnes âgées)
les opérations de traitement des données concernant le profilage (gestion, ressources
humaines)
les opérations de traitement des données concernant la surveillance active et continue
d’employés
les opérations de traitement de données dans le cadre d’un usage innovant (nouvelle
technologie)
la collecte de données à large échelle et leur croisement
12-RGPD et sous-traitance
Le responsable du traitement est “la personne physique ou morale, une autorité publique, une
agence ou un autre organisme qui, seul ou conjointement avec d’autres, détermine les
finalités et les moyens du traitement des données à caractère personnel”.
Le sous-traitant est la personne physique ou morale qui traitera ces données à la demande et
pour le compte du responsable du traitement.
par exemple, vous disposez d’une base de données de prospects que vous souhaitez
contacter via des campagnes de marketing ciblées. Vous faites pour cela appel à un
prestataire de webmarketing.
La société de webmarketing traitera les données que vous lui aurez transmis, elle aura donc
le statut de sous-traitant. Vous aurez, de votre côté, le statut de responsable du traitement.
Tout d’abord, il est tenu de présenter à son client des contrats et mentions obligatoires en vue
de garantir la transparence et la traçabilité du déroulement du traitement de l’information.
24-Septembre 2021
Le sous-traitant doit présenter des garanties pour veiller à ce que le traitement des données
respecte le RGPD, comme, par exemple, le fait de collecter uniquement les données utiles à
l’objet du traitement.
Que ce soit pour un simple besoin d’hébergement des données ou pour une transmission de
données à un sous-traitant, la vie des affaires impose bien souvent de transférer des données
personnelles à une entreprise établie dans un pays tiers, c’est-à-dire dans un pays
n’appartenant pas à l’Union européenne
Autrement dit, les entreprises doivent choisir des prestataires cloud garantissant
la mise en place de mesures de sécurité et de confidentialité appropriées, et qui
soient transparents vis-à-vis de leurs clients sur les moyens employés pour
exécuter leurs prestations (transfert de données à l’étranger, recours à des
sous-traitants, politique et mesures de sécurité, etc.).
Définition du SIEM
Le SIEM (Security Information and Event Management) est une solution qui permet de surveiller,
détecter et d’alerter l’ingénieur sur des événements ou incidents de sécurité dans son
environnement IT. Il fournit une vue globale et centralisée en matière de posture de sécurité d’une
infrastructure IT. Il donne un aperçu des activités au sein de leur environnement IT.
Le SIEM (Security Information and Event Management) est une approche du management de
la sécurité. Il combine les fonctions du SIM (Security Information Management) et le SEM
25-Septembre 2021
(Security Event Management) en un seul système de management de sécurité. Et l’acronyme
SIEM se prononce « sim » avec un e silencieux.
Les systèmes de gestion des événements et des informations de sécurité (SIEM) sont des
systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous
permettent ainsi de réagir aux menaces en temps réel. Ils collectent, lisent et catégorisent les
données machine d’une grande diversité de sources, puis analysent celles -ci pour produire
des renseignements qui vous permettront d'agir.
Périphériques réseau : routeurs, commutateurs, bridges, points d'accès sans fil, modems,
amplificateurs de ligne, hubs
Serveurs : web, proxy, messagerie, FTP
Dispositifs de sécurité : IDP/IPS, pare-feux, logiciels antivirus, dispositifs de filtrage de
contenu, détection des intrusions
Applications : tous les logiciels installés sur les dispositifs
26-Septembre 2021