Vous êtes sur la page 1sur 8

Serigne Khadim FAYE

fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor

Complément de cours #1 Notions à maîtriser


1- Security Operations Center (SOC):
Le Security Operations Center (SOC) est un centre opérationnel dédié à la
surveillance, à la détection et à la réponse aux incidents de sécurité informatique. Il
regroupe des professionnels de la sécurité qui analysent en temps réel les données
des journaux, les alertes de sécurité et les événements réseau pour identifier et
contrer les menaces potentielles

2- Development and Operations (DevOps):


DevOps est une approche collaborative qui vise à intégrer le développement logiciel
(Dev) et les opérations informatiques (Ops) pour améliorer l'efficacité et la rapidité
du cycle de vie des logiciels

3- Cyber Incident Response Team (CIRT):


Le Cyber Incident Response Team (CIRT) est une équipe spécialisée chargée de
gérer et de coordonner la réponse aux incidents de cybersécurité. Ces équipes sont
responsables de l'analyse des incidents, de l'atténuation des menaces et de la
restauration des services après une cyberattaque. Leur objectif principal est de
minimiser les dommages et de garantir la reprise rapide des opérations normales.

4- Catégories de Contrôle de Sécurité:

Les contrôles de sécurité sont des composants essentiels pour conférer aux
systèmes ou aux actifs de données les propriétés fondamentales telles que la
confidentialité, l'intégrité, la disponibilité et la non-répudiation. Ces contrôles peuvent
être classés en trois grandes catégories, reflétant la manière dont ils sont mis en
œuvre :

​ Contrôles Techniques:
● Implémentation: s'applique aux systèmes, que ce soit au niveau
matériel, logiciel ou micrologiciel.
● Exemples: Pare-feu, logiciels antivirus, modèles de contrôle d'accès du
système d'exploitation.
● Caractéristiques: Souvent appelés contrôles logiques, ces dispositifs
s'appuient sur des mécanismes technologiques pour renforcer la
sécurité.
​ Contrôles Opérationnels:
● Mise en œuvre: Principalement dirigée par des individus plutôt que des
systèmes automatisés.
● Exemples: Agents de sécurité, programmes de formation en sécurité.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
● Caractéristiques: Ces contrôles dépendent davantage des actions
humaines et des processus opérationnels pour assurer la sécurité.
​ Contrôles Managériaux:
● Supervision: s'attache à la gestion globale du système d'information.
● Exemples: Identification des risques, outils d'évaluation et de sélection
d'autres contrôles de sécurité.
● Caractéristiques: Ces contrôles sont axés sur la planification, la
coordination et la surveillance des activités de sécurité de
l'organisation.

5- Types Fonctionnels de Contrôle de Sécurité:

● Préventif: Vise à éliminer ou réduire la probabilité d'une attaque avant qu'elle


ne puisse avoir lieu. Exemple : listes de contrôle d'accès sur les pare-feu,
logiciels anti-malware.
● Détective: Identifie et enregistre toute tentative ou réussite d'intrusion
pendant la progression d'une attaque. Exemple : journaux.
● Correctif: Élimine ou réduit l'impact d'un événement d'intrusion après qu'il
s'est produit. Exemple : systèmes de sauvegarde, systèmes de gestion de
correctifs.

Autres Types de Contrôle:

● Physique: Contrôles comme les alarmes, serrures, caméras de sécurité,


dissuadant et détectant l'accès physique.
● Dissuasion: Décourage psychologiquement les attaquants par des
avertissements de sanctions légales.
● Compensatoire: Sert de substitut à un contrôle principal, offrant le même
niveau de protection avec une méthodologie ou technologie différente.

6- Mise en Œuvre des Solutions d'Autorisation:

La mise en œuvre efficace d'un système d'autorisation nécessite la compréhension


de modèles tels que le Contrôle d'Accès Discrétionnaire (DAC) et le Contrôle d'Accès
Basé sur les Rôles (RBAC).
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Contrôle d'Accès Discrétionnaire (DAC):

● Basé sur la primauté du propriétaire de la ressource.


● Le propriétaire a un contrôle total sur la ressource et peut modifier les droits
pour accorder des autorisations à d'autres.
● Modèle flexible, utilisé par défaut dans UNIX/Linux et Microsoft Windows.
● Faible sécurité, vulnérable aux menaces internes et aux abus de comptes
compromis.

Contrôle d'Accès Basé sur les Rôles (RBAC):

● Ajoute un contrôle centralisé au modèle DAC.


● Définit des rôles organisationnels, attribue des sujets à ces rôles, et seul le
propriétaire peut modifier les rôles.
● Les utilisateurs obtiennent des droits implicitement en se voyant attribuer un
rôle, plutôt qu'explicitement.
● Peut être partiellement implémenté via l'utilisation de comptes de groupe de
sécurité, mais diffère de ces schémas.

Triade CIA

Disponibilité – Intégrité – Confidentialité(CIA).

La confidentialité : seules les personnes autorisées peuvent avoir accès aux


informations qui leur sont destinées. Tout accès indésirable doit être empêché.

L'intégrité : les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets

La disponibilité: le système doit fonctionner sans faille durant les plages d'utilisation
prévues et garantir l'accès aux services et ressources installées avec le temps de
réponse attendu.

Autres
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
L'authentification: l'identification des utilisateurs est fondamentale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d'échange

La traçabilité(ou « preuve ») : garantie que les accès et tentatives d'accès aux


éléments considérés sont tracés et que ces traces sont conservées et exploitables.

La non-répudiation et l'imputation : aucun utilisateur ne doit pouvoir contester les


opérations qu'il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne
doit pouvoir s'attribuer les actions d'un autre utilisateur.

Vulnérabilité-Menace-risque-attaque
Vulnérabilité:

● Définition: Une faiblesse dans un système, une application ou une


configuration qui pourrait être exploitée pour compromettre la sécurité.
● Exemple: Une faille logicielle non corrigée dans un serveur web.

Menace:

● Définition: Un événement, un acteur ou une circonstance potentiellement


nuisible pouvant exploiter une vulnérabilité.
● Exemple: Un pirate informatique cherchant à exploiter une faille de sécurité.

Risque:

● Définition: La probabilité d'exploitation d'une vulnérabilité par une menace,


entraînant des conséquences indésirables.
● Exemple: Le risque d'une attaque réussie en raison d'une vulnérabilité non
corrigée.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Attaque:

● Définition: Une action délibérée visant à exploiter une vulnérabilité, générée


par une menace, pour causer des dommages ou obtenir un accès non
autorisé.
● Exemple: L'utilisation de techniques d'intrusion pour compromettre un
système.

Risque = Menace x Vulnérabilité


Malwares:

● Définition: Logiciels malveillants conçus pour causer des dommages ou


obtenir un accès non autorisé à un système.
● Exemple: Un virus informatique visant à corrompre des fichiers.

Virus:

● Définition: Un type de malware qui se propage en infectant d'autres fichiers ou


programmes.
● Exemple: Un virus attaché à un e-mail infectant un ordinateur lorsqu'il est
ouvert.

Cheval de Troie (Trojan):

● Définition: Un logiciel malveillant déguisé en programme légitime pour


tromper les utilisateurs.
● Exemple: Un cheval de Troie se faisant passer pour un fichier téléchargeable.

Ver:

● Définition: Un type de malware capable de se propager et de se reproduire


sans besoin d'hôte.
● Exemple: Un ver se répliquant via les réseaux informatiques.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Espiogiciel (Spyware):

● Définition: Un logiciel conçu pour recueillir des informations sur les activités
de l'utilisateur sans son consentement.
● Exemple: Un spyware surveillant les frappes clavier.

Publiciel:

● Définition: Logiciel affichant des publicités indésirables, souvent installé sans


le consentement de l'utilisateur.
● Exemple: Un adware provoquant des pop-ups publicitaires intempestifs.

Keylogger:

● Définition: Un programme enregistrant les frappes du clavier, souvent utilisé


pour voler des informations sensibles.
● Exemple: Un keylogger enregistrant les mots de passe saisis.

Backdoor:

● Définition: Une porte dérobée permettant un accès non autorisé à un système.


● Exemple: Une backdoor utilisée par un pirate pour contourner les mesures de
sécurité.

Pourriel:

● Définition: Courrier électronique indésirable, souvent pour la promotion de


produits ou services.
● Exemple: Des courriels non sollicités offrant des remises.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Hameçonnage:

● Définition: Une technique d'attaque utilisant des faux sites web pour tromper
les utilisateurs et obtenir leurs informations.
● Exemple: Un e-mail d'hameçonnage imitant une institution financière pour
voler des identifiants.

Canular Informatique (Hoax):

● Définition: Une fausse information propagée en ligne, souvent par e-mail, pour
tromper les utilisateurs.
● Exemple: Un hoax diffusant une fausse alerte de sécurité sur Internet.

Services d'annuaire:

● Définition: Les services d'annuaire sont des systèmes qui stockent et


organisent des informations d'identité sur les objets d'un réseau, tels que les
utilisateurs, les groupes, les serveurs, etc.
● Exemple: LDAP (Lightweight Directory Access Protocol) est un protocole
utilisé pour interroger et mettre à jour les annuaires, comme Active Directory
de Microsoft.

SIEM (Système de Gestion des Informations et des Événements de Sécurité):

● Définition: Le SIEM est une solution intégrée qui collecte, corrèle et analyse les
informations de sécurité provenant de diverses sources dans un système
d'information.
● Exemple: L'utilisation de SIEM pour détecter des activités suspectes en
analysant les journaux d'événements, les flux réseau et les alertes de sécurité.
Serigne Khadim FAYE
fayekhadim96s@gmail.com
77 555 31 77
CyberSecurity Instructor
Fichiers journaux (Logs):

● Définition: Les fichiers journaux enregistrent des événements et des activités


dans un système, offrant une trace permettant de diagnostiquer des
problèmes, d'analyser des performances ou de détecter des anomalies.
● Exemple: Les fichiers journaux d'un serveur web enregistrent les requêtes des
utilisateurs, les erreurs et les accès, facilitant la surveillance et le dépannage.

Vous aimerez peut-être aussi