Vous êtes sur la page 1sur 2

27001 ISO/IEC 27001 est une norme internationale pour la gestion de la Les Normes et ses Etapes :

sécurité de l'information. Elle fournit un cadre de mise en place, KILL CHAIN est essentiellement un modèle de cyber sécurite qui retrace les
d'implémentation, de maintenance et d'amélioration d'un système de étapes d'une cyberattaque, identifie les vulnérabilités et aide les équipes de
gestion de la sécurité de l'information (SGSI). Cette norme est axée sécurité à stopper les attaques à chaque étape de la chaîne.
sur l'évaluation des risques et la mise en place de mesures de Les phases : Reconnaissance- Armement- Livraison- Exploitation –Installation-
sécurité appropriées. Commande & Contrôle- Attaque.
ISO/IEC 27002 est une norme internationale qui fournit un Les phases de iso 27035 : planification- Détection- Evaluation- Répondre
27002 ensemble de bonnes pratiques pour la gestion de la sécurité de -Apprentissage.
l'information. Elle établit des lignes directrices et des
Les etapes de NIST : préparation- Détection- Une analyse des incidents-
recommandations pour l'établissement de politiques de sécurité, la
Réponse aux incidents- Activité post-incident.
gestion des actifs de l'information, le contrôle d'accès, la gestion
des opérations, la sécurité physique, la gestion des communications, menace persistante avancée (APT) une cyberattaque dans laquelle les pirates
etc. travaillent ensemble en utilisant des méthodes et outils sophistiquées et avancées
27004 ISO/IEC 27004 est une norme internationale qui fournit des lignes pour infiltrer des systèmes et y rester souvent inaperçus pendant une longue
directrices pour la mesure et l'évaluation de la performance du période
système de gestion de la sécurité de l'information (SGSI). Elle Caractéristiques (APT) : ✓ Cibles précises✓ Objectifs clairs✓Techniques
définit des indicateurs de performance clés (KPI) et fournit des d'attaque furtives✓Attaque complexe✓ Attaquants bien organisés✓ Tentatives
recommandations sur la collecte, l'analyse et le reporting des répétées.
mesures de sécurité de l'information.
Threat Hunting peut être défini comme stratégie proactive conçue pour
27005 ISO/IEC 27005 est une norme internationale qui fournit des lignes
trouver des menaces inconnues ou des adversaires cachés à l'intérieur d’un
directrices pour la gestion des risques liés à la sécurité de
réseau avant exécuter une attaque ou atteindre leurs objectifs.
l'information. Elle établit un processus d'évaluation des risques, de
traitement des risques et de décision sur les mesures de sécurité L'objectif du Threat Hunting : est de surveiller les activités quotidiennes d’un
appropriées. Cette norme permet aux organisations de prendre des système et le trafic sur le réseau et de chercher les éventuelles anomalies pour
décisions éclairées en matière de gestion des risques. détecter toute activité malveillante qui a réussi à contourner les défenses d'une
27035 ISO/IEC 27035 est une norme internationale qui fournit des lignes organisation et qui pourrait conduire à une brèche partielle ou complète.
directrices pour la gestion des incidents de sécurité de - Chasse par hypothèses : Axé sur l'analyse- Axé sur l'intelligence- ✓
l'information et la réponse aux incidents. Elle établit un cadre pour Conscience de la situation | Chasse structurée - Chasse non structurée.
la planification, la mise en place et l'amélioration des processus de MITRE ATT&CK Framework : fournit une mine d'informations techniques
gestion des incidents, y compris la détection, l'évaluation, la pour les chasseurs en guidant le processus de chasse avec des techniques de
réponse, la récupération et l'apprentissage des incidents. détection.
27037 ISO/IEC 27037 est une norme internationale qui fournit des lignes Définition d’un plan de réponse aux incidents : est un plan documenté et
directrices pour la collecte, la préservation, l'analyse et la
redigé en 6 phases distinctes qui aide les professionnels et le personnel
présentation des preuves numériques. Elle définit les bonnes
informatique à reconnaître et à gérer un incident de cyber sécurité comme une
pratiques pour la gestion des preuves numériques dans le cadre des
enquêtes numériques et de la réponse aux incidents de sécurité de violation de données.
l'information. 6 étapes de réponse aux incidents : Préparation- Identification-Endiguement -
N D Éradication -Récupération-Leçons apprises
Qu’est ce qu’une réponse automatisée aux incidents ? • La gestion automatisée
Les objectifs du plan sont : ✓ Fournir une stratégie de réponse cohérente
des incidents est le processus d'automatisation de la réponse aux incidents pour
aux menaces de sécurité l'information qui mettent en danger les données et
garantir que les incidents critiques sont détectés et traités de la manière la plus
les systèmesuniversitaires. ✓ Protéger la confidentialité, l'intégrité et la
efficace et la plus cohérente.Quelle est l’importance de la réponse automatisée aux
disponibilité des systèmes, réseaux et données universitaires. ✓ Protéger le incidents ? • L'avantage fondamental de l'automatisation de la réponse aux incidents
bien-être de la communauté universitaire et minimiser les atteintes à la est la rapidité. L'automatisation accélère les réponses et les tâches de routine
réputation. réduisant considérablement le temps de réponse face à une cyber menace.
Les avantages de la planification de La réponse aux incidents : -Fournit Les étapes de l’automatisation de la réponse aux incidents : 1. Créer le plan de
un processus standard pour la réponse aux incidents/Aide à répondre réponse convenable au réseau à sécuriser. 2. Identifier et classer les incidents. 3.
rapidement et efficacement/Prépare les équipes pour les scénarios Automatiser les actions de réponses aux incidents. 4. Évaluer et affiner
clés/Protège les informations sensibles. continuellement le processus d’automatisation. 5. Développer des modelés de
réponses automatisées matures.
1. AlienVault : est un système open source de gestion des informations et des
événements de sécurité (SIEM) qui se connecte aux outils de sécurité et aux systèmes
informatiques d'une organisation.
2. GRR Rapid Response : Développé par des chercheurs en sécurité de Google, est
un framework de réponse aux incidents axé sur la criminalistique en direct à distance
MuddyWater est un groupe de menaces qui cible principalement les secteurs des télécommunications, du
gouvernement, du pétrole, de la défense et de la finance au Moyen-Orient, en Europe et en Amérique du Nord
Le framework MITRE ATT&CK est une base de connaissances accessible dans le monde entier sur les tactiques et
techniques de l'adversaire, basée sur des
observations du monde réel.

Vous aimerez peut-être aussi