Vous êtes sur la page 1sur 6

Cours 6 :

Authentification Unique : (SSO ¨Single Sign On¨)


Standard d’authentification:
Les systèmes d’authentification ¨Active Directory¨ (AD) de
Microsoft sont largement répandus dans l’industrie et
servent de standard d’authentification pour plusieurs
entreprises. La version Azure d’Active Directory est la
version infonuagique (Cloud).
Tous les services d’accès à distance(LogMeIn, etc.)
Accès aux journaux (logs) des systèmes- Privilèges
d’administration de base dedonnées (DBA)
Privilèges d’administration des systèmes(Sys. Admin)
Privilèges d’administration d’ActiveDirectory (Domain
Admin)
Des techniques de chiffrement (encryptions) ou d’hachage
(¨Hashing¨)
Temps estimé pour un ordinateur régulier à craquer les
mots de passe par attaque force brute (¨Brute Force
Attack¨):
attaque de déni de services (DoS)
Entente de non-divulgation (NDA)
Établissement d’une matrice de rôle et responsabilité
(RACI: Responsable, Approbateur, Consulté, Informé).

Cours 7 :
La criticité des systèmes et des applications se catégorise à
trois (3) niveaux :
Critique (indispensable), Important et Régulier.
Journalisation (Logs):
Les systèmes SIEM (Security Information Event
Management) sont des solutions efficaces dans la gestion
des journaux qui effectuent des centralisations et des
corrélations entre les journaux.
Protection des CRTL industriels ICS
SCADA: ¨Supervisory Control and Data Acquisition¨
est une architecture de contrôle industriel qui utilise
des ordinateurs et de la réseautique pour gérer et
contrôler des systèmes et des périphériques tels des
PLC (¨Programmable Logic Controller¨), des
automates et autres composantes.
La gestion des contrôles industriels est en évolution
d’un mode monolithique à un mode Internet des
Objets (IoT) rendant ainsi possible les partages
d’information centralisées pouvant permettre
l’établissement et l’utilisation de l’intelligence
artificielle (AI).
Quatre (4) types d’architecture de production:
1. Architecture monolithique (¨Stand Alone¨):
2. Architecture partagé entreprise:
3. Architecture partagée entreprise hybride:
4. Architecture infonuagique IaaS (¨Infrastructure as
a Service¨):
Systèmes de protection NIDS/NIPS (¨Network Intrusion
Detection & Prevention¨)
Stratégies et recommandations de protection des ICS:
• La gestion des identités et des accès
• Encryption (chiffrement) des informations
• Surveillance SOC/SIEM (¨Security Operation
Center¨/¨Security Information& Event Management¨
 Application des correctifs (¨Patches¨) de sécurité
des équipements qui supportent les applications ICS.
 Stratégie de replacement des équipements dont les
systèmes d’exploitation sont expirés.
 Services SOC/SIEM:
Des services de surveillance SOC/SIEM ¨Security
Operation Center¨ et ¨Security Information & Event
Management¨ sont des contrôles de sécurité avancés
qui effectuent une surveillance étroite 7/24/365 sur
les réseaux et les infrastructures critiques.
Les services SOC/SIEM ont deux grandes utilités:
1. Centralisation des journaux:
2. Surveillance SIEM:
Horodatage (NTP): NTP (¨Network Time Protocol¨)
GPO (¨Group Policy Object¨)
RDP (« Remote Desktop Protocol »)
SMB (« Server Messaging Block »)
NTLM « New Technology Lan manager »
Activation du verrouillage de session (« Session Lock
Out ») après quinze (15) minutes d’inactivité.
Réseau de zombie (¨Bot Net¨).
Les PIN (¨Personnal Identification Number¨)
• Types de sauvegarde:
Complète: Cette méthode permet de copier toutes les
données indépendamment des modifications depuis la
précédente sauvegarde.
Différentielle: Cette méthode permet de conserver toutes
les modifications depuis la sauvegarde complète.
Incrémentale: Cette méthode permet de conserver toutes
les modifications depuis la précédente sauvegarde. Ce qui
signifie que la préservation des données est effectuée
depuis les sauvegardes incrémentales précédentes.
Règle du 3-2-1: La règle du 3-2-1 consiste à réaliser
trois (3) copies des informations qui seront sauvegardées
sur deux (2) médias différents avec une
(1) copie située à l'extérieur du centre des données.
• Test de relève:
Gestion des correctifs et des mises à jour:
Définition de correctif (¨Patche¨):
Définition d’une mise à jour :
Les niveaux de sévérité varient entre «Critiques»,
«Importants» et «Moyens». Les critères d’attribution des
niveaux de sévérité sont basés sur ce qui suit :
q Les recommandations des fournisseurs;
q L’applicabilité dans l’entreprise;
q L’exposition à la vulnérabilité (menace).
Cours 8 :
Gestion des vulnérabilités:
Balayage (¨Scan¨) de vulnérabilité:
(Exemples d’utilitaires: Nessus, Tripwire, Wireshark,
Aircrack, etc.)
Test d’intrusion (¨Penetration Test¨ ou ¨Ethical
Hacking¨):
Certains utilitaires et les logiciels de balayages de
vulnérabilités utilisent le standard d’évaluation de criticité
des vulnérabilités CVSS (¨Common Vulnerability Scoring
System¨). Le standard CVSS assigne des cotes de
vulnérabilité qui varient de 0 à 10. Les niveaux de sévérité
sont :
Score CVSS entre 7,0 et 10…..= Sévérité élevée
(9 et 10 considérés critiques)
Score CVSS entre 4,0 et 6,9….= Sévérité moyenne
Score CVSS entre 0 et 3,9…….= Sévérité faible
certification CEH (Certifief Etical Hacker)
(ex.: OWASP -¨Open Web Application Security Project¨)
XML (Extensible Markup Language)
Cross Site Scripting (XSS)
Équipe de cybersécurité en entreprise:
1. Gestion et gouvernance
2. Architecture (infrastructure) Services de
réinitialisation des mots de passe(SSPR)
3. Opérations de sécurité.
4. Analystes de sécurité
L’encryption se fait à deux (2) niveaux:
1. Informations statiques (¨Data at Rest¨):
2. Informations en transit (¨Data in Transit¨) :
Types de chiffrement:
• Chiffrement symétrique:
• Chiffrement asymétrique:
• Le hachage:

Question de securité pourquoi in a plus d incidents que d


evenement l humain est le maillon le plus faible
Cours 9

Vous aimerez peut-être aussi