Académique Documents
Professionnel Documents
Culture Documents
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 10 : Analyse et
sécurité des terminaux
Guide de planification des opérations
de cybersécurité v1.1
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 10 : exercices
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice
10.1.1.6 Exercice interactif Identifier les concepts et les termes relatifs aux antimalwares
10.1.2.5 Exercice interactif Identifier la terminologie relative à la protection contre les intrusions d'hôte
10.2.5.4 Exercice interactif Identifier les parties du cycle d'activité du standard ISO 27001
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 10 : évaluation
Une fois qu'ils ont terminé le chapitre 10, les élèves doivent se soumettre à l'évaluation
correspondante.
Les questionnaires, les travaux pratiques et les autres exercices peuvent servir à évaluer, de
manière informelle, les progrès des élèves.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 10 : bonnes pratiques
Avant d'enseigner le contenu du chapitre 10, le formateur doit :
Réussir la partie « Évaluation » du chapitre 10.
• Insister sur l'importance de ce chapitre vu le très grand nombre de terminaux sur les réseaux.
• Trois domaines clés sont présentés dans ce chapitre
• Les menaces ciblant les terminaux
• Les méthodes de protection des terminaux
• Les méthodes de détection des terminaux compromis
• Analyser les trois différentes approches qui permettent de détecter les virus.
• Mettre l'accent sur les appareils et les techniques utilisés pour protéger les terminaux.
• Se familiariser avec Cisco Advanced Malware Protection (AMP).
• Si possible, présenter le pare-feu d'hôte activé dans la salle de classe.
• Étudier l'utilisation et le fonctionnement d'un système de détection des intrusions d'hôte dans un
environnement d'entreprise.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Chapitre 10 : bonnes pratiques (suite)
• Mettre l'accent sur l'influence des technologies cloud, de la mobilité et de l'Internet des objets (IoT) sur
l'élargissement de la surface d'exposition aux attaques.
• Inviter les élèves à créer des listes blanches et des listes noires d'applications.
• Étudier le fonctionnement du sandboxing.
• Analyser à nouveau les outils Wireshark et NetFlow avec les élèves.
• Examiner l'utilisation des ports sur les serveurs.
• Expliquer les activités effectuées lors de l'identification des vulnérabilités des terminaux, donner des
exemples de tâches réalisées et présenter les outils utilisés.
• Rechercher des informations sur CVSS (Common Vulnerability Scoring System) et explorer les
exigences/mesures des trois principaux groupes.
• Au lieu de faire un cours magistral sur la conformité, demander aux élèves de travailler en groupes pour
étudier la façon dont FISMA, SOX, GLBA, PCI-DSS, HIPAA et d'autres organismes réglementent et
influencent la cybersécurité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Chapitre 10 : aide supplémentaire
Pour obtenir plus d'aide sur les méthodes d'enseignement, notamment les plans de cours,
l'utilisation d'analogies pour expliquer les concepts difficiles et les sujets de discussion,
rendez-vous sur les forums de la communauté.
Si vous souhaitez partager des plans de cours ou des ressources, chargez-les sur les forums
de la communauté afin d'aider les autres instructeurs.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Chapitre 10 : Analyse et
sécurité des terminaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
10.1 Protection des terminaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Protection antimalware
Menaces ciblant des terminaux
Menaces ciblant des terminaux
• Augmentation du nombre d'appareils en raison de la mobilité et de l'IoT
• Plus de 75 % des entreprises ont été infectées par des logiciels publicitaires entre 2015 et 2016.
• De 2016 à début 2017, le volume mondial de spams a augmenté de façon spectaculaire.
• Les malwares qui ciblent le système d'exploitation mobile Android faisaient partie des dix types
de malwares les plus courants identifiés en 2016.
• Plusieurs types courants de malwares peuvent modifier considérablement leurs caractéristiques
en moins de 24 heures afin d'échapper à la détection.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Protection contre les malwares
Sécurité des terminaux
Deux éléments internes du réseau local sont à
sécuriser :
• Terminaux : les hôtes sont généralement des
ordinateurs portables, des ordinateurs de bureau,
des imprimantes, des serveurs et des téléphones
IP.
• l’infrastructure de réseau – Les périphériques de
l’infrastructure du réseau local interconnectent les
points d’extrémité et comprennent généralement
les commutateurs, les périphériques sans fil et les
dispositifs de téléphonie IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Protection contre les malwares
Protection contre les malwares basée sur l'hôte
Logiciels antimalware/antivirus.
• Approche basée sur les signatures : reconnaît les
diverses caractéristiques des fichiers malveillants
connus.
• Approche heuristique : reconnaît les caractéristiques
générales partagées par divers types de malwares.
• Approche basée sur le comportement : utilise
l'analyse des comportements suspects.
Pare-feu basé sur l'hôte : limite les connexions
entrantes et sortantes.
Suites de logiciels de sécurité d'hôte : offrent un
antivirus, un antiphishing, un système de
prévention des intrusions et de navigation sûre
ainsi que des fonctions de pare-feu et de
journalisation robustes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Protection contre les malwares
Protection contre les malwares basée sur le réseau
Protection contre les malwares basée sur le réseau
• AMP (Advanced Malware Protection)
• L'appliance de sécurité de la messagerie
(ESA)
• Appareil de sécurité Web (WSA)
• Network Admission Control (NAC)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Protection contre les malwares
Cisco Advanced Malware Protection (AMP)
Cisco Advanced Malware Protection
(AMP) traite toutes les phases d'une
attaque de malware :
• Avant une attaque : AMP utilise la Threat
Intelligence récoltée à l'échelle mondiale
par le groupe de recherche Cisco Talos et
par Threat Grid.
• Au cours d'une attaque : AMP utilise ces
informations couplées à des signatures de
fichiers connues et à la technologie
d'analyse dynamique des malwares de
Cisco Threat Grid.
• Après une attaque : la solution va au-delà
des capacités de détection ponctuelle. Elle
surveille et analyse en permanence
l'activité et le trafic des fichiers.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Protection contre les intrusions d'hôte
Pare-feu d'hôte
Les pare-feu personnels d'hôte sont des logiciels
autonomes qui contrôlent le trafic entrant ou
sortant d'un ordinateur.
Les pare-feu d'hôte incluent :
• Pare-feu Windows : utilise une approche basée
sur les profils pour configurer les fonctionnalités de
pare-feu.
• Iptables : permet aux administrateurs système
Linux de configurer des règles d'accès réseau.
• Nftables : successeur d'iptables, nftables est une
application de pare-feu Linux qui utilise une simple
machine virtuelle dans le noyau Linux.
• TCP Wrapper : système de journalisation et de
contrôle d'accès basé sur des règles pour Linux.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Protection contre les intrusions d'hôte
Détection des intrusions d'hôte
Un système de détection d'intrusions basé sur
l'hôte (HIDS) protège les hôtes contre les
malwares et peut effectuer les opérations
suivantes :
• Suivi et rapports
• Analyse des journaux
• Mise en corrélation des événements
• vérification de l’intégrité
• mise en application de la politique
• Détecteurs de rootkit
Le logiciel HIDS devant s'exécuter directement
sur l'hôte, il est considéré comme un système
basé sur un agent.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Protection contre les intrusions d'hôte
Fonctionnement d'un HIDS
Un HIDS peut protéger des intrusions, car il
utilise des signatures pour détecter les
malwares connus et les empêcher d'infecter
un système.
Un ensemble de stratégies supplémentaires
est utilisé pour détecter les malwares qui
échappent à la détection de signature :
• Basé sur les anomalies : le comportement du
système hôte est comparé à un modèle de
référence acquis.
• Basé sur les politiques : le comportement normal
est décrit par des règles ou par la violation des
règles prédéfinies.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Protection contre les intrusions d'hôte
Produits HIDS
La plupart des HIDS utilisent un logiciel situé
sur l'hôte et une sorte de fonctionnalité de
gestion centralisée de la sécurité qui permet
l'intégration avec les services de surveillance
de la sécurité du réseau et la Threat
Intelligence.
• Exemples : Cisco AMP, AlienVault USM, Tripwire
et Open Source HIDS SECurity (OSSEC).
• OSSEC utilise un serveur de gestion central et
des agents qui sont installés sur des hôtes
individuels.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Sécurité liée aux applications
Surface d'exposition aux attaques
La surface d'exposition aux attaques est
la somme totale des vulnérabilités.
• Inclut les ports ouverts, les applications,
les connexions sans fil et les utilisateurs.
Expansion due aux systèmes cloud, aux
terminaux mobiles, au BYOD et à l'IoT.
L'institut SANS décrit trois composantes
de la surface d'exposition aux attaques :
• Surface d'exposition aux attaques réseau
• Surface d'exposition aux attaques par
logiciels
• Surface d'exposition aux attaques humaines
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Sécurité liée aux applications
Listes noires et blanches d'applications
Liste noire d'applications : applications qui ne
sont pas autorisées.
Liste blanche d'applications : applications
autorisées.
Les listes blanches sont créées conformément
à une politique de sécurité établie par une
entreprise.
Les sites web peuvent également figurer sur
une liste blanche et sur une liste noire.
• Le système de gestion de la sécurité FireSIGHT
de Cisco est un exemple d'équipement qui peut
accéder au service de traitement des
informations fournies par les services de
sécurité Cisco Talos pour obtenir des listes
noires.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Sécurité liée aux applications
Sandbox basée sur le système
Le sandboxing est une technique qui consiste
à analyser les fichiers suspects et à les
exécuter dans un environnement sécurisé.
Par exemple, Cuckoo Sandbox est une
sandbox gratuite basée sur un système
d'analyse des malwares. Elle est exécutée
localement et des échantillons de malwares
lui sont envoyés pour analyse.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Sécurité liée aux applications
Démonstration vidéo : utiliser une sandbox pour lancer un malware
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
10.2 Évaluation des
vulnérabilités des terminaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Profilage du réseau et du serveur
Profilage du réseau
Profilage du réseau : création d'un point de
référence à utiliser à titre de comparaison
lorsqu'une attaque se produit.
Les éléments d'un point de référence du réseau
doivent inclure :
• Durée de la session
• Débit total
• Espace d'adressage critique
• Type de trafic habituel
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Profilage du réseau et du serveur
Profilage du serveur
Profilage du serveur : englobe l'écoute des ports, la connexion des comptes d'utilisateurs/de
service, l'exécution des processus et des tâches, et les applications
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Profilage du réseau et du serveur
Détection des anomalies du réseau
Le comportement du réseau est décrit par une
grande quantité de données diverses telles que
les caractéristiques du flux de paquets, les
caractéristiques des paquets eux-mêmes et la
télémétrie provenant de sources multiples.
Des techniques d'analyse du Big Data peuvent
être utilisées pour analyser les données et
détecter les variantes par rapport au point de
référence.
La détection des anomalies permet d'identifier
la congestion du réseau causée par le trafic du
ver, ainsi que les hôtes infectés sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Profilage du réseau et du serveur
Test de la vulnérabilité du réseau
Pour tester la vulnérabilité du réseau, vous pouvez vous reposer sur l'analyse des risques,
l'évaluation des vulnérabilités et les tests d'intrusion.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Common Vulnerability Scoring System (CVSS)
Présentation du système CVSS
Le système CVSS (Common Vulnerability
Scoring System) est un système
d'évaluation des risques conçu pour
transmettre les attributs communs et la
sévérité des vulnérabilités du matériel
informatique et des systèmes logiciels.
Scores de vulnérabilité standardisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Common Vulnerability Scoring System (CVSS)
Groupes de mesures CVSS
CVSS utilise trois groupes de mesures
pour évaluer une vulnérabilité :
• Groupe de mesures de base : représente
les caractéristiques d'une vulnérabilité, qui
sont constantes dans le temps et dans
plusieurs contextes.
• Groupe de mesures temporelles : mesure
les caractéristiques d'une vulnérabilité qui
peuvent changer au fil du temps, mais pas
d'un environnement d'utilisateur à l'autre.
• Groupe de mesures environnementales :
mesure les aspects d'une vulnérabilité qui
sont en lien avec l'environnement d'une
entreprise spécifique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Common Vulnerability Scoring System (CVSS)
Groupe de mesures de base CVSS
Les mesures d'exploitabilité du groupe de mesures de
base incluent les critères suivants :
• Vecteur d'attaque
• Complexité de l'attaque
• Privilèges requis
• Interaction avec les utilisateurs
• Portée
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Common Vulnerability Scoring System (CVSS)
Processus CVSS
Le processus CVSS utilise un outil appelé
Calculateur CVSS v3.0.
Le système de calcul est comparable à un
questionnaire dans lequel des choix sont
faits pour décrire la vulnérabilité de chaque
groupe de mesures. Puis un score est
généré.
Le groupe de mesures de base est exécuté
en premier.
Les valeurs des mesures temporelles et
environnementales modifient ensuite les
résultats des mesures de base pour obtenir
un score global.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Common Vulnerability Scoring System (CVSS)
Rapports CVSS
Plus le niveau de sévérité est élevé, plus l'impact potentiel d'une exploitation est grand et plus
il est urgent de traiter la vulnérabilité.
Toute vulnérabilité dont le score dépasse 3,9 doit être prise en compte.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Common Vulnerability Scoring System (CVSS)
Autres sources d'informations sur les vulnérabilités
Common Vulnerabilities and Exposures
(CVE) : dictionnaire de nomenclature, sous la
forme d'identifiants CVE, pour les vulnérabilités
connues en matière de cybersécurité.
Base de données américaine sur les
vulnérabilités (NVD) : utilise les identifiants
CVE et fournit des informations supplémentaires
telles que les scores de vulnérabilité CVSS, les
informations techniques, les entités affectées et
les ressources pour une analyse plus
approfondie.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Cadres de conformité
Réglementations en matière de conformité
Afin de se prémunir contre des failles similaires, un
certain nombre de règles de conformité en matière de
sécurité ont vu le jour.
Les réglementations offrent un cadre pour renforcer la
sécurité des informations tout en prévoyant des
mesures d'intervention en cas d'incident et des
sanctions en cas de non-respect.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Cadres de conformité
Présentation des réglementations
Les réglementations qui influencent la cybersécurité
• FISMA (Federal Information Security Management Act, 2002) : standards de sécurité applicables aux
systèmes et aux sous-traitants du gouvernement des États-Unis.
• SOX (Sarbanes-Oxley Act, 2002) : exigences qui s'appliquent aux
entreprises publiques américaines, aux organismes de gestion et
aux établissements comptables publics. Elles concernent le
contrôle et la divulgation d'informations financières.
• HIPAA (Health Insurance Portability and Accountability Act) –
protection des informations sur la santé des patients.
• PCI-DSS (Payment Card Industry Data Security Standard) :
standard propriétaire non gouvernemental, créé par cinq
entreprises majeures de carte de crédit qui définit les conditions
requises pour une gestion sécurisée des données relatives aux cartes de crédit des clients.
• GLBA (Gramm-Leach-Bliley Act) – exigences en matière de sécurité des informations du client qui
s'appliquent aux établissements financiers.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Gestion sécurisée des appareils
Gestion des risques
La gestion des risques implique de
sélectionner et de spécifier les contrôles de
sécurité d'une entreprise.
• Évitement des risques : arrêter les activités
qui génèrent des risques.
• Réduction des risques : réduire le risque en
prenant des mesures afin de minimiser les
vulnérabilités.
• Partage des risques : transférer une partie
du risque à d'autres parties.
• Conservation des risques : accepter le
risque et ses conséquences.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Gestion sécurisée des appareils
Gestion des vulnérabilités
La gestion des vulnérabilités est une pratique de sécurité conçue pour
prévenir de façon proactive l'exploitation des vulnérabilités informatiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Gestion sécurisée des appareils
Gestion des ressources
Gestion des ressources : assurer le suivi de l'emplacement et de la configuration des appareils
et des logiciels
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Gestion sécurisée des appareils
Gestion des appareils mobiles
Gestion des terminaux mobiles : configurer, surveiller et mettre à jour les clients mobiles
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Gestion sécurisée des appareils
Gestion de la configuration
Gestion de la configuration, selon la définition du NIST : comprend un ensemble d'activités
axées sur l'établissement et le maintien de l'intégrité des produits et des systèmes, par le
contrôle des processus d'initialisation, de modification et de surveillance des configurations de
ces produits et systèmes.
Exemples d'outils de gestion de la configuration : Puppet, Ansible, Saltsack, Chef.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Gestion sécurisée des appareils
Gestion des correctifs d'entreprise
La gestion des correctifs implique tous les aspects des correctifs logiciels, y compris
l'identification des correctifs requis, l'acquisition, la distribution, l'installation et la vérification
de l'installation effective du correctif sur tous les systèmes requis.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Gestion sécurisée des appareils
Techniques de gestion des correctifs
Trois techniques de gestion des correctifs :
• Basé sur l'agent : un logiciel sur chaque hôte.
• Analyse sans agent : les serveurs de gestion des correctifs analysent le réseau pour rechercher les appareils qui
nécessitent des correctifs.
• Surveillance passive du réseau : surveillance du trafic réseau pour identifier les appareils auxquels vous devez
appliquer des correctifs.
Approche reposant Surveillance passive
sur un agent du réseau
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Système de gestion de la sécurité des informations
Systèmes de gestion de la sécurité
Un cadre de gestion pour identifier, analyser et gérer les risques liés à la sécurité des informations
Ces systèmes fournissent des modèles conceptuels qui guident les entreprises dans la
planification, la mise en œuvre, la gouvernance et l'évaluation des programmes de sécurité des
informations.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Systèmes de gestion de la sécurité des informations (ISMS)
ISO-27001
Standards ISO/CEI 27000 : des standards acceptés dans le monde entier qui facilitent les échanges
économiques entre les pays
La certification ISO 27001 est une spécification mondiale à l'échelle du secteur pour un système
ISMS.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Systèmes de gestion de la sécurité des informations (ISMS)
Cadre relatif à la cybersécurité du NIST
Cadre relatif à la cybersécurité du NIST : ensemble de standards conçus pour intégrer les
standards, directives et pratiques existants afin de mieux gérer et réduire les risques liés à la
cybersécurité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
10.3 Résumé du chapitre
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Récapitulatif du chapitre
Récapitulatif
Recherchez les vulnérabilités des terminaux et les attaques à l'aide d'antimalwares, de pare-feu d'hôte et de systèmes de
détection des intrusions d'hôte.
La surface d'exposition aux attaques correspond à l'ensemble des vulnérabilités accessibles à un hacker. Elle englobe
les ports ouverts, les applications, les connexions sans fil et les utilisateurs.
La surface d'exposition aux attaques a trois composantes : le réseau, les logiciels et l'homme.
Un profil de réseau contient la durée de la session, le débit total, le ou les ports utilisés et l'espace d'adressage des
ressources essentielles.
Un profil de serveur englobe l'écoute des ports, la connexion des comptes d'utilisateurs/de service, l'exécution des
processus et des tâches, et les applications.
Pour tester la vulnérabilité du réseau, vous pouvez vous reposer sur l'analyse des risques, l'évaluation des vulnérabilités
et les tests d'intrusion.
CVSS est une évaluation des risques indépendante basée sur trois groupes principaux d'indicateurs (basiques,
temporels et environnementaux). Chaque groupe se compose d'indicateurs spécifiques mesurables.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Récapitulatif du chapitre
Récapitulatif (suite)
FISMA, SOX, HIPAA, PCI-DSS et GLBA sont des réglementations en matière de conformité.
La gestion des risques permet d'identifier les ressources, les vulnérabilités et les menaces.
Il existe 4 méthodes de réduction des risques : éviter les risques, les réduire, les partager et les
conserver.
La gestion des vulnérabilités empêche proactivement l'exploitation des vulnérabilités IT. Le cycle de vie
de la gestion des vulnérabilités compte 6 étapes, à savoir la détection, la hiérarchisation des
ressources, l'évaluation, la création de rapports, l'élimination et la vérification.
Vous devez envisager d'autres méthodes de gestion des appareils, comme la gestion des ressources,
des terminaux mobiles, de la configuration et des correctifs.
Un système ISMS est un cadre de gestion qui permet d'identifier, d'analyser et de gérer les risques liés
à la sécurité des informations. On peut citer, par exemple, les standards ISO/CEI 27000 et le cadre de
cybersécurité du NIST.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Chapitre 10
Nouveaux termes et nouvelles commandes
Antivirus/Antimalware
Terminal
Loi FISMA (Federal Information Security Management Act), 2002
Gramm-Leach-Bliley Act (GLBA)
Loi HIPAA (Health Insurance Portability and Accountability Act, loi portant entre autres sur la protection
des données médicales)
Pare-feu d'hôte
Système de détection d'intrusion basé sur l'hôte (HIDS)
Système de gestion de la sécurité des informations (ISMS)
Standard PCI DSS (Payment Card Industry Data Security Standard)
Profilage
Sandboxing
Loi Sarbanes-Oxley (SOX), 2002
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
Certification en opérations de cybersécurité
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
Certification en opérations de cybersécurité
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54