Vous êtes sur la page 1sur 22

Sécuriser une

infrastructure
digital
Sommaire

 Les bases de la sécurité informatique

 Notions de base

 Composantes sécuritaire

 Sécurité du pose de travail


l'architecture de sécurité

dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
L’architecture de sécurité

Attaque
de Attaque de sécurité
sécurité
toute action qui compromet la
sécurité des informations
appartenant à une organisation.

L’architectue
de sécurité Service de sécurité Mécanisme de sécurité
Service Mécanisme un service de traitement ou de un processus (ou un
de de communication qui améliore périphérique incorporant un tel
sécurité sécurité la sécurité des systèmes de processus) conçu pour détecter,
traitement de données et les prévenir ou récupérer une
transferts d'informations d'une attaque de sécurité
organisation.
Un Risque
Est une intention malveillante qui peut causer des
dommages à un système informatique. Les
Menace
menaces incluent les virus informatiques, les
attaques par déni de service (DDoS), les logiciels
malveillants .

Est une faiblesse dans un système informatique


ou dans ses mécanismes de sécurité. Les
Vulnérabilité vulnérabilités peuvent être causées par des
erreurs de configuration, des défauts de
conception.

L'impact dépendra de la nature et de la gravité


Impact de la menace, ainsi que de la capacité du
système d'information à faire face à cette
menace.
Objectifs et services de la sécurité

Disponibilité des L’intégrité des Confidentialité des


données données données
assurer que les données sont garantir que les données rester garantir que les données sont
accessibles et disponibles fiable et no sont pas modifiées protégées contre l'accès non
pour les utilisateurs . de manière non autoris. autorisés.

Disponibilité de
L’authentification Contrôle d’accès
service
vérification de l'identité d'un garantir que les services sont le contrôle d'accès permet de
utilisateur pour accéder à des accessibles et fonctionnels pour limiter et de contrôler l'accès
ressources. les utilisateurs . aux systèmes.
Les types des attaques informatiques 

Attaques contre le contrôle d'accès Attaques contre l'intégrité


Ces attaques cherchent à permet à un attaquant Sont des attaques Représentent des actions qui cherchent à

01 03
d'accéder à des informations ou des fonctionnalités modifier ou supprimé des données, des fonctionnalités ou
qui sont normalement réàservées aux utilisateurs changer le fonctionnement normal du système. Les attaques
autorisé. Il contre l'intégrité peuvent être effectuées par des pirates ou des
exploitant des vulnérabilités dans les systèmes de logiciels malveillants.
contrôle d'accès.
Attaques contre l'authentification
Est une tentative de tromper les systèmes de sécurité

04
Attaques contre la confidentialité informatique pour accéder à des informations ou des
fonctionnalités. Les attaquants peuvent utiliser des méthodes
Sont des attaques informatiques qui comme le vol de mots de passe ou l'usurpation d'identité pour
obtenir un accès non autorisé.
cherchent à obtenir des informations
confidentielles. Les pirates peuvent utiliser
différentes techniques pour obtenir ces 02 Attaques contre la disponibilité
informations, telles que l'utilisation des Les attaques contre la disponibilité, également
fausses identités ou la recherche des
05
connues sous le nom d'attaques de déni de service
vulnérabilités dans les systèmes (DoS), sont des tentatives malveillantes pour
informatiques. empêcher les utilisateurs autorisés d'accéder à un
système ou à un service en ligne.
Classment Des Attaques

 l'attaquant tente de modifier ou de


Attaque active détruire les données.
Comportement
de L’attaque  l'attaquant intercepter et observer
Attaque passive les données ou les communications
sans les modifier.

Une Attaque
 Cela peut inclure des employés
malveillants ou des personnes ayant
Attaque intern accès au réseau de manière autorisée
mais abusant de leur privilège.
Position de
L’ataque  Cela peut inclure des hackers ou des
groupes organisés cherchant à
Attaque extern pénétrer un réseau pour voler des
données, perturber le fonctionnement
normal du système.
Les logiciels malveillants

Trojans Les "logiciels malveillants" sont des programmes


informatiques conçus pour causer des dommages,
perturber le fonctionnement normal d'un système
Adware Virus informatique ou voler des données. Les logiciels
malveillants peuvent prendre plusieurs formes, telles que
des virus, des chevaux de Troie, des vers, des
Malware ransomwares et des spywares. Ils peuvent être diffusés
par e-mail, des sites Web malveillants, des appareils USB
infectés ou encore des réseaux. Les logiciels malveillants
Bots Spyware sont utilisés pour voler des informations sensibles,
prendre le contrôle de systèmes informatiques ou
perturber les activités d'une organisation.
Vers
Les composantes de sécurité

dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
Les composantes de sécurité d’une infrastructure digitale
Les différents types de technologies de cybersécurité utilisées pour protéger une
infrastracture digitale différents types de menaces.

antivirus pare-feu

Proxy
IDS/IPS
Server

UTM SIEM

DLP SEG
Les Composantes de sécurité d’une infrastructure digitale

Un antivirus Un pare-feu
un logiciel qui aide à protéger votre ordinateur ou un système de sécurité qui protège un ordinateur
autre appareil électronique en cherchantet en ou un réseau informatique contre les intrusions
supprimant des programmes dangereux qui peuvent venant de l'extérieur(internet). Le pare-feu agit
causer des dommages. Il existe de nombreux antivirus comme une barrière de sécurité en filtrant les
sur le marché qui peuvent aider à protéger votre données qui entrent et sortent du réseau. Le pare-
ordinateur ou autre appareil électronique contre les feu peut autoriser, bloquer ou rejeter les
logiciels malveillants.Voici quelques exemples connexions selon les règles de sécurité
d'antivirus populaires: Avast Antivirus, Malwarebytes prédéfinies.
Antivirus, Windows Defender
Les Composantes de sécurité d’une infrastructure digitale

Un proxy server Un system IDS/IPS


un serveur intermédiaire qui se place entre vous sont des outils de sécurité pour protéger les réseaux
ordinateur et Internet. Il vous permet de vous informatiques. Ils comparent les paquets de données
connecter à Internet sans que les sites Web que vous qui circulent sur le réseau avec une base de données de
visitez connaissent votre adresse IP. Au lieu de vous menaces connues, afin de détecter des comportements
connecter directement à un site Web, vous vous suspects ou malveillants. La différence entre les deux
connectez au proxy, qui se charge de communiquer est que l'IDS est un système de surveillance qui ne fait
avec le site à votre place que la détection, tandis que l'IPS est un système de
contrôle qui peut empêcher la transmission de données
malveillantes.
Les Composantes de sécurité d’une infrastructure digitale

Un UTM Un SIEM
un pare-feu réseau qui offre de nombreuses une solution de sécurité informatique qui combine
fonctionnalités supplémentaires. Il comprend différents outils, tels que SIM et SEM, pour détecter et
notamment un pare-feu traditionnel, un système de répondre rapidement aux événements ou incidents de
filtrage anti-spam, un logiciel antivirus, un système de sécurité. Les solutions modernes SIEM incluent
détection ou de prévention d'intrusion (IDS ou IPS) et également des technologies telles que SOAR et UEBA
un filtrage de contenu applicatif (filtrage URL). pour détecter les comportements anormaux. Ces outils
Toutes ces fonctionnalités sont regroupées dans un offrent une vue complète et centralisée de la sécurité et
même boîtier, appelé appliance. permettent aux professionnels de la cybersécurité de
surveiller les activités et de répondre rapidement aux
menaces potentielles.
Les Composantes de sécurité d’une infrastructure digitale

Un DLP Un SEG
la protection contre la perte de données est un système Les passerelles de messagerie sécurisées (SEG) sont
qui vous aide à contrôler les informations que les un outil de sécurité en ligne qui vérifie les emails
utilisateurs peuvent partager hors de votre organisation. pour détecter tout contenu malveillant avant qu'ils
Vous pouvez créer des règles pour empêcher le partage n'arrivent sur les serveurs de l'entreprise. Cela aide à
d'informations sensibles telles que les numéros de carte protéger l'entreprise contre les cyberattaques et les
de crédit. Vous pouvez autoriser certaines personnes à logiciels malveillants qui peuvent être transmis par
partager des informations spécifiques, mais vous avez courrier électronique.
le contrôle total sur ce qui est partagé.
les mécanismes des services de sécurité
les services de sécurité utilisent des mécanismes pour fournir des services de sécurité efficaces et professionnels.

Signature
numérique
Intégrité Contrôle de
des la
données notarisation

Signature
numérique Remplissag
Non e du trafic

Echange
répudiation
Chiffrement
d'authentification
Chiffrement Routage

Confidentialité
Authentificatio des flux de
n trafic
les mécanismes des services de sécurité

Contrôle
d'accès

Contrôle
d'accès
Signature Chiffremen
Chiffrement Routage
numérique t

Authentification
d'origine des Confidentialité
données
les mécanismes des services de sécurité

Signature
numérique Intégrité des
données Echange
Intégrité d'authentification
Chiffremen
des
t
données

Intégrité Disponibilité
des
données
Schéma de recommandations pour sécuriser une infrastructure digitale
sécuriser les postes de travail

dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
Pour sécuriser un poste de travail Windows, voici quelques étapes à suivre

Mettez à jour votre système d'exploitation et les applications installées.

Installez un logiciel antivirus et assurez-vous qu'il est à jour.

Utilisez un pare-feu pour bloquer les connexions non autorisées.

Utilisez des mots de passe forts et différents pour chaque compte.

Évitez de télécharger des logiciels ou des fichiers à partir de sources non


fiables.
Utilisez un compte d'utilisateur standard plutôt qu'un compte
d'administrateur pour les tâches quotidiennes.
Pour sécuriser un poste de travail Linux, voici quelques étapes à suivre

Mettez à jour votre système d'exploitation et les applications installées.

Utilisez un pare-feu pour bloquer les connexions non autorisées.

Utilisez des mots de passe forts et différents pour chaque compte.

Évitez de télécharger des logiciels ou des fichiers à partir de sources non


fiables.
Désactivez les services dont vous n'avez pas besoin, pour réduire les
risques d'attaques de vulnérabilités, Comme l'accès à distance.

Utiliser des outils de surveillance pour détecter les activités suspectes

Vous aimerez peut-être aussi