Académique Documents
Professionnel Documents
Culture Documents
infrastructure
digital
Sommaire
Notions de base
Composantes sécuritaire
dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
L’architecture de sécurité
Attaque
de Attaque de sécurité
sécurité
toute action qui compromet la
sécurité des informations
appartenant à une organisation.
L’architectue
de sécurité Service de sécurité Mécanisme de sécurité
Service Mécanisme un service de traitement ou de un processus (ou un
de de communication qui améliore périphérique incorporant un tel
sécurité sécurité la sécurité des systèmes de processus) conçu pour détecter,
traitement de données et les prévenir ou récupérer une
transferts d'informations d'une attaque de sécurité
organisation.
Un Risque
Est une intention malveillante qui peut causer des
dommages à un système informatique. Les
Menace
menaces incluent les virus informatiques, les
attaques par déni de service (DDoS), les logiciels
malveillants .
Disponibilité de
L’authentification Contrôle d’accès
service
vérification de l'identité d'un garantir que les services sont le contrôle d'accès permet de
utilisateur pour accéder à des accessibles et fonctionnels pour limiter et de contrôler l'accès
ressources. les utilisateurs . aux systèmes.
Les types des attaques informatiques
01 03
d'accéder à des informations ou des fonctionnalités modifier ou supprimé des données, des fonctionnalités ou
qui sont normalement réàservées aux utilisateurs changer le fonctionnement normal du système. Les attaques
autorisé. Il contre l'intégrité peuvent être effectuées par des pirates ou des
exploitant des vulnérabilités dans les systèmes de logiciels malveillants.
contrôle d'accès.
Attaques contre l'authentification
Est une tentative de tromper les systèmes de sécurité
04
Attaques contre la confidentialité informatique pour accéder à des informations ou des
fonctionnalités. Les attaquants peuvent utiliser des méthodes
Sont des attaques informatiques qui comme le vol de mots de passe ou l'usurpation d'identité pour
obtenir un accès non autorisé.
cherchent à obtenir des informations
confidentielles. Les pirates peuvent utiliser
différentes techniques pour obtenir ces 02 Attaques contre la disponibilité
informations, telles que l'utilisation des Les attaques contre la disponibilité, également
fausses identités ou la recherche des
05
connues sous le nom d'attaques de déni de service
vulnérabilités dans les systèmes (DoS), sont des tentatives malveillantes pour
informatiques. empêcher les utilisateurs autorisés d'accéder à un
système ou à un service en ligne.
Classment Des Attaques
Une Attaque
Cela peut inclure des employés
malveillants ou des personnes ayant
Attaque intern accès au réseau de manière autorisée
mais abusant de leur privilège.
Position de
L’ataque Cela peut inclure des hackers ou des
groupes organisés cherchant à
Attaque extern pénétrer un réseau pour voler des
données, perturber le fonctionnement
normal du système.
Les logiciels malveillants
dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
Les composantes de sécurité d’une infrastructure digitale
Les différents types de technologies de cybersécurité utilisées pour protéger une
infrastracture digitale différents types de menaces.
antivirus pare-feu
Proxy
IDS/IPS
Server
UTM SIEM
DLP SEG
Les Composantes de sécurité d’une infrastructure digitale
Un antivirus Un pare-feu
un logiciel qui aide à protéger votre ordinateur ou un système de sécurité qui protège un ordinateur
autre appareil électronique en cherchantet en ou un réseau informatique contre les intrusions
supprimant des programmes dangereux qui peuvent venant de l'extérieur(internet). Le pare-feu agit
causer des dommages. Il existe de nombreux antivirus comme une barrière de sécurité en filtrant les
sur le marché qui peuvent aider à protéger votre données qui entrent et sortent du réseau. Le pare-
ordinateur ou autre appareil électronique contre les feu peut autoriser, bloquer ou rejeter les
logiciels malveillants.Voici quelques exemples connexions selon les règles de sécurité
d'antivirus populaires: Avast Antivirus, Malwarebytes prédéfinies.
Antivirus, Windows Defender
Les Composantes de sécurité d’une infrastructure digitale
Un UTM Un SIEM
un pare-feu réseau qui offre de nombreuses une solution de sécurité informatique qui combine
fonctionnalités supplémentaires. Il comprend différents outils, tels que SIM et SEM, pour détecter et
notamment un pare-feu traditionnel, un système de répondre rapidement aux événements ou incidents de
filtrage anti-spam, un logiciel antivirus, un système de sécurité. Les solutions modernes SIEM incluent
détection ou de prévention d'intrusion (IDS ou IPS) et également des technologies telles que SOAR et UEBA
un filtrage de contenu applicatif (filtrage URL). pour détecter les comportements anormaux. Ces outils
Toutes ces fonctionnalités sont regroupées dans un offrent une vue complète et centralisée de la sécurité et
même boîtier, appelé appliance. permettent aux professionnels de la cybersécurité de
surveiller les activités et de répondre rapidement aux
menaces potentielles.
Les Composantes de sécurité d’une infrastructure digitale
Un DLP Un SEG
la protection contre la perte de données est un système Les passerelles de messagerie sécurisées (SEG) sont
qui vous aide à contrôler les informations que les un outil de sécurité en ligne qui vérifie les emails
utilisateurs peuvent partager hors de votre organisation. pour détecter tout contenu malveillant avant qu'ils
Vous pouvez créer des règles pour empêcher le partage n'arrivent sur les serveurs de l'entreprise. Cela aide à
d'informations sensibles telles que les numéros de carte protéger l'entreprise contre les cyberattaques et les
de crédit. Vous pouvez autoriser certaines personnes à logiciels malveillants qui peuvent être transmis par
partager des informations spécifiques, mais vous avez courrier électronique.
le contrôle total sur ce qui est partagé.
les mécanismes des services de sécurité
les services de sécurité utilisent des mécanismes pour fournir des services de sécurité efficaces et professionnels.
Signature
numérique
Intégrité Contrôle de
des la
données notarisation
Signature
numérique Remplissag
Non e du trafic
Echange
répudiation
Chiffrement
d'authentification
Chiffrement Routage
Confidentialité
Authentificatio des flux de
n trafic
les mécanismes des services de sécurité
Contrôle
d'accès
Contrôle
d'accès
Signature Chiffremen
Chiffrement Routage
numérique t
Authentification
d'origine des Confidentialité
données
les mécanismes des services de sécurité
Signature
numérique Intégrité des
données Echange
Intégrité d'authentification
Chiffremen
des
t
données
Intégrité Disponibilité
des
données
Schéma de recommandations pour sécuriser une infrastructure digitale
sécuriser les postes de travail
dddddffffffffffffffffffffffffffffffffffffffffff
fff © Copyright Microsoft Corporation. Tous droits réservés.
Pour sécuriser un poste de travail Windows, voici quelques étapes à suivre