Académique Documents
Professionnel Documents
Culture Documents
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Les contrôles de sécurité sont des composants essentiels pour conférer aux
systèmes ou aux actifs de données les propriétés fondamentales telles que la
confidentialité, l'intégrité, la disponibilité et la non-répudiation. Ces contrôles peuvent
être classés en trois grandes catégories, reflétant la manière dont ils sont mis en
œuvre :
Contrôles Techniques:
● Implémentation: s'applique aux systèmes, que ce soit au niveau
matériel, logiciel ou micrologiciel.
● Exemples: Pare-feu, logiciels antivirus, modèles de contrôle d'accès du
système d'exploitation.
● Caractéristiques: Souvent appelés contrôles logiques, ces dispositifs
s'appuient sur des mécanismes technologiques pour renforcer la
sécurité.
Contrôles Opérationnels:
● Mise en œuvre: Principalement dirigée par des individus plutôt que des
systèmes automatisés.
● Exemples: Agents de sécurité, programmes de formation en sécurité.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
● Caractéristiques: Ces contrôles dépendent davantage des actions
humaines et des processus opérationnels pour assurer la sécurité.
Contrôles Managériaux:
● Supervision: s'attache à la gestion globale du système d'information.
● Exemples: Identification des risques, outils d'évaluation et de sélection
d'autres contrôles de sécurité.
● Caractéristiques: Ces contrôles sont axés sur la planification, la
coordination et la surveillance des activités de sécurité de
l'organisation.
Triade CIA
L'intégrité : les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets
La disponibilité: le système doit fonctionner sans faille durant les plages d'utilisation
prévues et garantir l'accès aux services et ressources installées avec le temps de
réponse attendu.
Autres
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
L'authentification: l'identification des utilisateurs est fondamentale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d'échange
Vulnérabilité-Menace-risque-attaque
Vulnérabilité:
Menace:
Risque:
Virus:
Ver:
● Définition: Un logiciel conçu pour recueillir des informations sur les activités
de l'utilisateur sans son consentement.
● Exemple: Un spyware surveillant les frappes clavier.
Publiciel:
Keylogger:
Backdoor:
Pourriel:
● Définition: Une technique d'attaque utilisant des faux sites web pour tromper
les utilisateurs et obtenir leurs informations.
● Exemple: Un e-mail d'hameçonnage imitant une institution financière pour
voler des identifiants.
● Définition: Une fausse information propagée en ligne, souvent par e-mail, pour
tromper les utilisateurs.
● Exemple: Un hoax diffusant une fausse alerte de sécurité sur Internet.
Services d'annuaire:
● Définition: Le SIEM est une solution intégrée qui collecte, corrèle et analyse les
informations de sécurité provenant de diverses sources dans un système
d'information.
● Exemple: L'utilisation de SIEM pour détecter des activités suspectes en
analysant les journaux d'événements, les flux réseau et les alertes de sécurité.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Fichiers journaux (Logs):