Académique Documents
Professionnel Documents
Culture Documents
Détection: Lorsque des incidents surviennent, il est important d'être préparé et d'avoir un
plan pour détecter et gérer l'incident.
Apprentissage : • Cette phase couvre le processus d'apprentissage qui suit un incident qui
s'est produit.
__ quatre phases du processus: Préparation
Détection et analyse Réponse aux des incidents incidents
Activité post-incident
APT: Une Advanced Persistent Threat est un type de piratage informatique furtif et continu,
ciblant une entité spécifique.
__Le threat hunting signifie littéralement « chasse aux menaces ». Ce terme est utilisé en
cybersécurité, et désigne le processus destiné à pallier les menaces sur le site informatique
(back et front) d'une entreprise.
__ La chasse structurée est la méthodologie la plus proactive du Threat Hunting.
La chasse non structurée débute à partir d'un déclencheur ou d'un indicateur de compromission
(IoC).
__3 étape Un processus proactif : une étape initiale de déclenchement, suivie d'une enquête
approfondie et se terminant par une résolution.
__
__le MDR (Managed Detection and Response): il s’agit d’un outil qui surveille, identifie et
neutralise à distance les actes malveillants détectés au sein d’une entreprise.
__ •le SIEM (Security Information and Event Management):
cet outil s’occupe de la surveillance d’un environnement en temps réel.
__ CALDERA est un framework de cybersécurité développée par MITRE qui permet aux red team
d’économiser du temps
__ Quel est le but de la norme ISO/IEC 27035?
Tout d'abord, la norme ISO/IEC 27035 pose un cadre et une approche structurée de la gestion
des incidents de sécurité et aide à la mise en place d'une politique associée.
__ Qu'est-ce qu'une menace persistante avancée
Une menace persistante avancée (APT) est une cyberattaque ciblée et prolongée au cours de
laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une
période importante.
__ Citer les caractéristiques des menaces APT
accès au réseau, création et extension de l'accès, puis tout effort pour rester aussi discret que
possible jusqu'à ce que la cible soit atteinte.
__ Comparer ces 2 indicateurs : indicateurs de compromission et indicateurs de l'attaque
Un indicateur d'attaque (IOA) est un artefact numérique qui aide l'équipe de sécurité à évaluer
une compromission ou un incident de sécurité. Cependant, contrairement aux indicateurs de
compromission, les indicateurs d'attaque sont par nature actifs et se concentrent sur
l'identification d'une cyberattaque en cours.