Podcast
Questions and Answers
Quel est le montant de la rançon demandée par le groupe Maze ?
Quel est le montant de la rançon demandée par le groupe Maze ?
Quel pourcentage des malwares est délivré par email, selon Verizon ?
Quel pourcentage des malwares est délivré par email, selon Verizon ?
Quel est le pourcentage des violations de données impliquant des acteurs internes, selon Verizon ?
Quel est le pourcentage des violations de données impliquant des acteurs internes, selon Verizon ?
Quel secteur d'activité a été le plus touché par les attaques de ransomware en 2019 ?
Quel secteur d'activité a été le plus touché par les attaques de ransomware en 2019 ?
Signup and view all the answers
Quelle est la perte estimée pour le secteur des soins et de la santé en 2019 due aux cyberattaques ?
Quelle est la perte estimée pour le secteur des soins et de la santé en 2019 due aux cyberattaques ?
Signup and view all the answers
Quel est l'un des avantages du respect des règles dans une entité ?
Quel est l'un des avantages du respect des règles dans une entité ?
Signup and view all the answers
À qui s'applique principalement l'instruction 901 ?
À qui s'applique principalement l'instruction 901 ?
Signup and view all the answers
Quel est l'objectif principal de l'ANSSI ?
Quel est l'objectif principal de l'ANSSI ?
Signup and view all the answers
Quel type d'entité est exclu de l'application de l'instruction 901 ?
Quel type d'entité est exclu de l'application de l'instruction 901 ?
Signup and view all the answers
Quelle mesure est prise pour prévenir la compromission d'informations sensibles ?
Quelle mesure est prise pour prévenir la compromission d'informations sensibles ?
Signup and view all the answers
Quelle est la fonction principale de la mention "Diffusion Restreinte" (DR) ?
Quelle est la fonction principale de la mention "Diffusion Restreinte" (DR) ?
Signup and view all the answers
Quels types de documents peuvent être classés sous la mention "Diffusion Restreinte" ?
Quels types de documents peuvent être classés sous la mention "Diffusion Restreinte" ?
Signup and view all the answers
L'instruction 901 fixe des règles de protection pour quel type de systèmes d'information ?
L'instruction 901 fixe des règles de protection pour quel type de systèmes d'information ?
Signup and view all the answers
Quelles menaces sont abordées par l'instruction 901 concernant les systèmes d'information sensibles ?
Quelles menaces sont abordées par l'instruction 901 concernant les systèmes d'information sensibles ?
Signup and view all the answers
Quel est le principal objectif de l'instruction 901 ?
Quel est le principal objectif de l'instruction 901 ?
Signup and view all the answers
Quelle caractéristique différencie les attaques terroristes des autres types d'attaquants ?
Quelle caractéristique différencie les attaques terroristes des autres types d'attaquants ?
Signup and view all the answers
Quel est l'impact majeur des attaques sur la vision des dirigeants concernant la cybersécurité ?
Quel est l'impact majeur des attaques sur la vision des dirigeants concernant la cybersécurité ?
Signup and view all the answers
Pourquoi la catégorie de défi, test et amusement est-elle considérée comme dangereuse ?
Pourquoi la catégorie de défi, test et amusement est-elle considérée comme dangereuse ?
Signup and view all the answers
Quel est le principal défi face aux différentes menaces en cybersécurité ?
Quel est le principal défi face aux différentes menaces en cybersécurité ?
Signup and view all the answers
Quel terme désigne l'attitude de chercher à influencer les autres à adhérer à une foi ?
Quel terme désigne l'attitude de chercher à influencer les autres à adhérer à une foi ?
Signup and view all the answers
Comment la cybersécurité a-t-elle évolué dans la perception des organisations françaises ?
Comment la cybersécurité a-t-elle évolué dans la perception des organisations françaises ?
Signup and view all the answers
Quel est l'un des enjeux principaux de la cybersécurité pour les organisations ?
Quel est l'un des enjeux principaux de la cybersécurité pour les organisations ?
Signup and view all the answers
Quel a été un facteur déclencheur majeur de changement dans la perception de la cybersécurité ?
Quel a été un facteur déclencheur majeur de changement dans la perception de la cybersécurité ?
Signup and view all the answers
Quelle est la différence principale entre une session interactive et une session réseau ?
Quelle est la différence principale entre une session interactive et une session réseau ?
Signup and view all the answers
Quel est le principal avantage de l'utilisation d'un bastion d'administration ?
Quel est le principal avantage de l'utilisation d'un bastion d'administration ?
Signup and view all the answers
Quelle est la principale différence entre l'interdiction d'ouverture de session à distance et l'interdiction d'ouverture de session réseau ?
Quelle est la principale différence entre l'interdiction d'ouverture de session à distance et l'interdiction d'ouverture de session réseau ?
Signup and view all the answers
Quelle est la méthode utilisée pour interdire les différents types d'ouverture de session à des utilisateurs ou des groupes d'utilisateurs ?
Quelle est la méthode utilisée pour interdire les différents types d'ouverture de session à des utilisateurs ou des groupes d'utilisateurs ?
Signup and view all the answers
Quelle est la méthode recommandée pour sécuriser les tâches à privilèges ?
Quelle est la méthode recommandée pour sécuriser les tâches à privilèges ?
Signup and view all the answers
Quel est le principal objectif de la gestion des autorisations d'ouverture de session ?
Quel est le principal objectif de la gestion des autorisations d'ouverture de session ?
Signup and view all the answers
Quel est le rôle d'un serveur de rebond dans un bastion d'administration ?
Quel est le rôle d'un serveur de rebond dans un bastion d'administration ?
Signup and view all the answers
Quels types d'ouverture de session peuvent être interdits par les GPO ?
Quels types d'ouverture de session peuvent être interdits par les GPO ?
Signup and view all the answers
Quel rôle joue un administrateur T2 dans la gestion des postes de travail?
Quel rôle joue un administrateur T2 dans la gestion des postes de travail?
Signup and view all the answers
Quelle est l'une des bonnes pratiques pour maintenir la sécurité dans une architecture en tier?
Quelle est l'une des bonnes pratiques pour maintenir la sécurité dans une architecture en tier?
Signup and view all the answers
Quel compte est spécifiquement un administrateur local des machines du tier 2?
Quel compte est spécifiquement un administrateur local des machines du tier 2?
Signup and view all the answers
Qu'est-ce qui ne doit pas être fait avec un compte administrateur T2?
Qu'est-ce qui ne doit pas être fait avec un compte administrateur T2?
Signup and view all the answers
Comment le groupe GS_T2-Administrateurs est-il utilisé dans le tier 2?
Comment le groupe GS_T2-Administrateurs est-il utilisé dans le tier 2?
Signup and view all the answers
Quelle affirmation est exacte selon la stratégie de l'organisation?
Quelle affirmation est exacte selon la stratégie de l'organisation?
Signup and view all the answers
Dans un modèle de tiering, quel compte est l'administrateur de domaine?
Dans un modèle de tiering, quel compte est l'administrateur de domaine?
Signup and view all the answers
Quelle mesure favorise l'étanchéité d'une architecture en tier?
Quelle mesure favorise l'étanchéité d'une architecture en tier?
Signup and view all the answers
Flashcards
Rançon de Maze
Rançon de Maze
Un montant de 10 000 000$ réclamé par le groupe Maze après une attaque ransomware.
Source de malware
Source de malware
94% des malwares sont livrés par email, selon Verizon.
Acteurs internes
Acteurs internes
34% des violations de données impliquent des acteurs internes selon Verizon.
Attaques sur la santé
Attaques sur la santé
Signup and view all the flashcards
Pertes dans le secteur santé
Pertes dans le secteur santé
Signup and view all the flashcards
Terroristes
Terroristes
Signup and view all the flashcards
Prosélytisme
Prosélytisme
Signup and view all the flashcards
Cybersécurité
Cybersécurité
Signup and view all the flashcards
Attaques ciblées
Attaques ciblées
Signup and view all the flashcards
Mécanismes de protection
Mécanismes de protection
Signup and view all the flashcards
Vision des dirigeants
Vision des dirigeants
Signup and view all the flashcards
ANSSI
ANSSI
Signup and view all the flashcards
Stratégies organisationnelles
Stratégies organisationnelles
Signup and view all the flashcards
Diffusion Restreinte
Diffusion Restreinte
Signup and view all the flashcards
Instruction 901
Instruction 901
Signup and view all the flashcards
Systèmes d'information sensibles
Systèmes d'information sensibles
Signup and view all the flashcards
Menaces d'origine humaine
Menaces d'origine humaine
Signup and view all the flashcards
Respect des règles
Respect des règles
Signup and view all the flashcards
Administrateur T2
Administrateur T2
Signup and view all the flashcards
Architecture en tier 0
Architecture en tier 0
Signup and view all the flashcards
Politique d’ouverture de sessions
Politique d’ouverture de sessions
Signup and view all the flashcards
Filtrage des flux
Filtrage des flux
Signup and view all the flashcards
Hiérarchie administrative
Hiérarchie administrative
Signup and view all the flashcards
Compte utilisateur standard (T2)
Compte utilisateur standard (T2)
Signup and view all the flashcards
Groupe GS_T2-Administrateurs
Groupe GS_T2-Administrateurs
Signup and view all the flashcards
Compte administrateur de domaine (T0)
Compte administrateur de domaine (T0)
Signup and view all the flashcards
Ouverture de session interactive
Ouverture de session interactive
Signup and view all the flashcards
Ouverture de session réseau
Ouverture de session réseau
Signup and view all the flashcards
GPO
GPO
Signup and view all the flashcards
Interdire l'accès réseau
Interdire l'accès réseau
Signup and view all the flashcards
Bastion d'administration
Bastion d'administration
Signup and view all the flashcards
Serveur de rebond
Serveur de rebond
Signup and view all the flashcards
Tâche planifiée
Tâche planifiée
Signup and view all the flashcards
Interdire le RDP
Interdire le RDP
Signup and view all the flashcards
Study Notes
Cyberdéfense - Livret Stagiaire
- Durée du stage: 5 jours
- Version du livret: 001
- Organisme: L'ESD academy
- Comment ouvrir le document: Cliquer sur le menu (trois points verticaux) ; sélectionner "Ouvrir les commentaires du présentateur".
Formations, Diplômes, Certifications en Cybersécurité
- Création de l'organisation: 2014
- Objectif principal: Apporter des formations, certifications et un mastère en cybersécurité aux organisations francophones et européennes.
- Concurrencer les acteurs étrangers: Objectif de l'organisation de concurrencer les acteurs étrangers dans ce domaine.
- Partenaires: Experts du domaine (étatiques et privés)
- Nombre de personnes formées en 2018: Plus de 500
- Domaines de formation: offensif, défensif et gouvernance
ions, Diplômes, Certifications en Cybersécurité
- Création de l'organisation: 2014
- Objectif principal: Apporter des formations, certifications et un mastère en cybersécurité aux organisations francophones et européennes.
- Concurrencer les acteurs étrangers: Objectif de l'organisation de concurrencer les acteurs étrangers dans ce domaine.
- Partenaires: Experts du domaine (étatiques et privés)
- Nombre de personnes formées en 2018: Plus de 500
Liste des formateurs agréés: Dispo sur le site web https://esdacademy.eu/listeformateurs.
Introduction à la cybersécurité en France
- Introduction aux menaces: Présentation des menaces pesant sur les organisations ces dernières années.
- Types d'attaques variés et complexes
- Nombreuses variantes des attaques.
- Exemples d'attaques récentes:
- Bouygues Construction (janvier 2020): Initialement infectées du côté de Toronto et Vancouver.
- Utilisant le ransomware Maze
- Rançon de 10 000 000 USD
Quelques Chiffres
- Pourcentage de malwares via email: 94% (Verizon)
- Pourcentage de violations de données par des acteurs internes: 34% (Verizon)
- Secteurs d'activité ciblés: Organisations dans le secteur des soins et de la santé, les institutions de justice, etc.
- Augmentation des attaques sur les chaînes d'approvisionnement: 78% en 2019(Symantec)
- Secteur le plus impacté par les ransomwares: Le secteur santé.
- Les petites organisations touchées par les cyberattaques: 43%. (Verizon)
- Les estimations de 2019 pour le secteur de la santé touchée par les cyberattaques : 25 milliards USD (SafeAtLast)
L'évolution des systèmes d'information
- L'intégration du “IoT”: Évolution des systèmes d'information
- Utilisation de terminaux mobiles dans les organisations: Évolution des systèmes d'information
- Expansion des réseaux sociaux dans les organisations: Évolution des systèmes d'information
- Mobilité et expérience utilisateur: Évolution des systèmes d'information
- Externalisation des ressources: Évolution des systèmes d'information et autres aspects.
États / Nations
- Motivations des attaques (États/Nations): Cyberespionnage, déstabilisation politique, sabotage.
Hacktivistes
- Motivations des attaques (Hacktivistes): Idéologiques, dénonciation de faits, atteinte à l'image.
Cybercriminels
- Motivations des attaques (Cybercriminels): Gains financiers.
Script Kiddies
- Motivations des attaques (Script Kiddies): Défi, test, amusement.
Terroristes
- Motivations des attaques (Terroristes): Impacts potentiels sur l'organisation
États des lieux
- Profils d'attaquants: Différents groupes d'attaquants ayant des impacts differents.
- Détection et adaptation des mécanismes de défense: Difficile à repérer et adapter, difficulté à repérer les différents profils d'attaquant.
Vision des dirigeants vis-à-vis de la cybersécurité
- Association de la cybersécurité à l'informatique: Les dirigeants associent généralement la cybersécurité à l'aspect informatique
- Problèmes: Méconnaissance, maitrise du sujet, incompréhension des préjudices réels et impacts business, tendance à penser que les problèmes ne "se passe que chez les autres"
Structure organisationnelle
- Service sécurité associée au DSI et non à la direction générale: Problème de responsabilité et de priorisation
- Développement de la sécurité de l'information indépendant : Nécessité d'un lien fort avec la direction générale.
Conclusion (généralités)
- L'alignement du business avec la cybersécurité: Importance d'intégrer la cybersécurité dans la stratégie générale de l'organisation
1. Introduction à la cybersécurité en France
- 3. Présentation des différents corps d'état liés à la cybersécurité Française: Présentation des différents corps d'état (COMCYBER, DGA, ANSSI, etc.).
COMCYBER
- Domaine: Ministère des Armées
- Rôle: Protection des SI, définition des moyens RH, techniques et organisationnels nécessaires à la surveillance du réseau des armées, lutte défensive et offensive.
- Caractéristiques: 1000 + cyber combattants en 2018 ; 4400 visés pour 2025
DGA
- Domaine: Ministère des Armées
- Rôle: Conception des armes cyber, renseignement (renseignement ou au COMCYBER)
- Responsabilité: Maîtrise d'ouvrage des programmes d'armement
ANSSI
- Domaine: Premier ministre
- Rôle: Autorité nationale en matière de cybersécurité, préservation de la souveraineté numérique, prévention et bonnes pratiques, veille (CERT-FR), incidents sur systèmes sensibles.
Autres corps d'état
- Présentation(s) des autres corps d'Etat: Détailed pour chaque corps d'Etat.
4. Zoom sur l'ANSSI
- Création de l'ANSSI: Juillet 2009
- Rattachement: au SGDSN (Secrétariat général de la défense et de la sécurité nationale)
- Rôle principal: Assister le Premier ministre, lutte défensive & offensive.
- Remplacement de la Direction centrale de la sécurité des systèmes d'information: Décret de Juillet 2001.
3. Durcissement Windows
- 1) Sécurité des droits d'administration : Présentation des menaces potentielles liées aux droits d'administration, des scénarios d'attaque (ransomware, etc.) et des solutions de mitigation (restriction d'accès, comptes MSA, LAPS).
Windows, Durcissement des postes et Serveurs
- Objectifs: Présentation de techniques pour renforcer la sécurité d'administration des postes et serveurs Windows (bitlocker, TPMS, LSA, etc.).
Durée des session : gestion de session
- Gestion de session: Définition des différents types d'ouverture de session, possibilité d'interdire les différents types lors (via GPO)
3. Durcissement Windows, Durcissement des protocoles réseaux
- Authentification d'un système Windows, 2 protocoles d'authentification(NTLM & Kerberos): Présentation des protocoles d'authentification NTLM et Kerberos, les différents éléments composants, ainsi que les stratégies de sécurisation
4. Journalisation et surveillance avancée, Journalisation de systèmes systèmes.
- Journalisation et surveillance avancée, DLP: Technique DLP pour la protection des données, les différents types de données (in motion, in rest, in use).
- Solutions de DLP: FSRM, Systèmes de surveillance WMI.
5. Audit d'architecture et plan contre-mesures
- Étude de cas, différents groupes de hacker Présentation de la méthodologie et des étapes des attaques APT au travers de la matrice MITRE ATT&CK
Ressources
- Références à différents sites & documentation : liens internet, articles, etc.
- Crédits: ESDacademy, @esd_academy, J. Khalfa, A. Jawor.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Testez vos connaissances sur les ransomwares et les violations de données. Ce quiz aborde diverses questions liées à la cybersécurité, y compris le montant des rançons et l'impact des cyberattaques sur différents secteurs. Mettez à l'épreuve votre compréhension des règles et des mesures de protection des informations sensibles.