Académique Documents
Professionnel Documents
Culture Documents
réseaux
Chapitre 1-2 - Sections et objectifs
Le danger
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Discussions
Un collaborateur reçoit un e-mail qui semble provenir de son PDG et qui est
accompagné d'un fichier PDF.
Un ransomware s'installe sur l'ordinateur de cet employé.
Ce ransomware collecte et chiffre les
informations de l'entreprise.
Le hacker conserve les données de l'entreprise
jusqu'à ce qu'une rançon lui soit versée.
Histoires de guerre
Pays ciblés
Ver Stuxnet
Systèmes d'exploitation Windows infiltrés.
Logiciel Step 7 ciblé qui contrôle les automates programmables industriels pour endommager les
centrifugeuses dans les installations nucléaires.
Le ver s'est propagé par le biais de clés USB infectées insérées dans les automates et a
endommagé bon nombre de ces centrifugeuses.
Hackers
Amateurs
classe 1
Les combattants de la
guerre contre la
cybercriminalité
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Le centre opérationnel de sécurité moderne
Éléments d'un centre opérationnel de sécurité
Un analyste de niveau 1
commence par surveiller les files
d'attente d¡alertes de sécurité.
Un analyste de niveau 1 vérifie si
une alerte déclenchée dans le
logiciel de demandes
d'assistance représente un
incident de sécurité réel.
L'incident peut être transmis aux
enquêteurs ou être désigné
comme une fausse alerte.
Le centre opérationnel de sécurité moderne
Technologies d'un SOC
De nombreux sites web et applications mobiles diffusent des offres d'emploi dans le
domaine informatique :
Indeed.com
CareerBuilder.com
USAJobs.gov
Glassdoor.com - informations de salaire
LinkedIn – réseau professionnel
Devenir un acteur de la protection
Acquérir de l'expérience
Récapitulatif Les hacktivistes sont des cybercriminels expérimentés qui travaillent pour de
bonnes causes ou à des fins malveillantes.
De nombreux hackers ne sont intéressés que par les gains financiers, à savoir voler
de l'argent en ligne ou voler les secrets commerciaux d'entreprises ou de pays pour
les revendre.
Protéger un pays contre le cyberespionnage et la guerre cybernétique continue
d'être une priorité.
N'oubliez pas les menaces pour la sécurité que représente l'Internet des objets.
PII signifie informations personnelles identifiables. PHI signifie informations médicales
protégées. Les informations PII et PHI peuvent être volées et utilisées pour accéder
à des données personnelles.
Une entreprise peut perdre son avantage concurrentiel si elle n'est pas
capable de protéger les PII et qu'elle perd la confiance de ses clients.
Les hackers peuvent nuire à la sécurité nationale. Le ver Stuxnet est un
bon exemple.
Les principaux éléments d'un centre opérationnel de sécurité sont les
suivants : les personnes, les processus et la technologie.
Les centres opérationnels de sécurité luttent contre la cybercriminalité.
Les postes proposés dans un centre opérationnel de sécurité sont les
Récapitulatif
suivants : analystes de niveau 1 (pour qui ce cours a été élaboré),
gestionnaires des incidents de niveau 2, experts/
chasseurs de niveau 3 et responsable du centre opérationnel de sécurité.
(suite) Un analyste de niveau 1 surveille les files d'attente des alertes de sécurité.
Il devra aussi vérifier qu'une alerte correspond réellement à un incident.
Après vérification, l'incident peut être transmis aux enquêteurs ou désigné
comme une fausse alerte.
Les systèmes SIEM collectent et filtrent les données, détectent et classent
les menaces, analysent et examinent les menaces, mettent en œuvre des
mesures préventives et gèrent les menaces futures.
Un SOC peut être une solution interne complète ou peut être
partiellement externalisé auprès d'un fournisseur de solutions de
sécurité.
La disponibilité est souvent mesurée en nombre de minutes
d'interruptions par an. Une disponibilité à « cinq neufs » correspond
à un réseau disponible 99,999 % du temps (ou indisponible moins
de 5 minutes par an).
Diverses certifications de cybersécurité sont disponibles auprès de
Récapitulatif
plusieurs organismes.
Pour une carrière dans le domaine de la cybersécurité, envisagez
d'obtenir une licence ou un diplôme en technologies. Les
(suite) analystes en cybersécurité doivent maîtriser la programmation
informatique. Apprendre le langage Python est un excellent point
de départ.
Diverses ressources permettent de rechercher des emplois et de
trouver des informations sur la rémunération.
Pour travailler dans un centre opérationnel de sécurité, vous devez
obtenir des certifications, suivre des formations officielles et tirer
parti des services pour l'emploi pour décrocher des emplois et des
stages.
• déni de service distribué (DDoS)
• hacktivistes
• Programme malveillant
• informations personnelles identifiables (PII)
Chapitre 1-2 • informations médicales protégées (PHI)
Nouveaux •
•
ransomware
script kiddies (hackers néophytes)
commandes
• Responsable du centre opérationnel de sécurité
• Analyste des alertes de niveau 1
• Gestionnaire des incidents de niveau 2
• Expert/Chasseur de niveau 3