Résumé Théorique - Sécurité (PDF)

Document Details

PamperedMemphis

Uploaded by PamperedMemphis

Université Abdelmalek Essaâdi

Tags

cybersecurity information security computer security technology

Summary

Ce document présente un résumé théorique sur la sécurité. Il s'agit d'une introduction à la sécurité informatique, incluant la terminologie, les normes et les critères de la sécurité informatique.

Full Transcript

14/10/2024 RÉSUMÉ THÉORIQUE Module : Sécurité 1. Identifier la terminologie liée à la Cybersécurité SOMMAIRE Définir la Cybersécurité...

14/10/2024 RÉSUMÉ THÉORIQUE Module : Sécurité 1. Identifier la terminologie liée à la Cybersécurité SOMMAIRE Définir la Cybersécurité Connaitre les objectifs de la Cybersécurité 2. Découvrir les différentes normes et standards de la Cybersécurité Connaitre les normes de la sécurité organisationnelle Identifier les normes de la sécurité technique Connaitre les référentiels réglementaires de la Cybersécurité 3. Définir les critères de la Cybersécurité Identifier les trois critères de base de la Cybersécurité à partir de la norme ISO 27005 Définir les niveaux de chaque critère 4. Découvrir les métiers de la Cybersécurité Identifier les domaines de la Cybersécurité Découvrir le référentiel métier de l’ANSSI Connaitre les tendances des métiers de la Cybersécurité 1 14/10/2024 PARTIE 1 Identifier la terminologie liée à la Cybersécurité Dans ce module, vous allez : Découvrir les piliers de la Cybersécurité Identifier la terminologie liée à la Cybersécurité Appréhender les différentes postures de la Cybersécurité CHAPITRE 1 Définir la Cybersécurité Ce que vous allez apprendre dans ce chapitre : Comprendre le terme Cybersécurité Identifier les terminologies de la Cybersécurité Connaitre les tactiques, techniques et procédures utilisées par les attaquants 2 14/10/2024 CHAPITRE 1 Définir la Cybersécurité 1. Définition de la Cybersécurité selon la norme ISO 2. Terminologie de la Cybersécurité 3. Exemples des tactiques, techniques et procédures utilisées par les attaquants 01 – Définir la Cybersécurité Définition de la Cybersécurité selon la norme ISO La sécurité et la cybersécurité sont deux concepts liés mais distincts : Sécurité : Il s'agit d'un concept général qui englobe toutes les mesures prises pour protéger les personnes, les biens, et les informations contre des menaces ou des dangers. Cela inclut la sécurité physique (ex. : protéger un bâtiment contre les intrusions), la sécurité des informations (protéger les documents sensibles) et la sécurité opérationnelle (assurer la continuité des activités). Cybersécurité : C'est un sous-domaine de la sécurité qui se concentre spécifiquement sur la protection des systèmes informatiques, des réseaux, et des données contre les cybermenaces telles que les attaques de pirates informatiques, les logiciels malveillants, le phishing, ou le vol de données. Elle vise à protéger les actifs numériques et les infrastructures informatiques d'une organisation contre les intrusions et les atteintes à la confidentialité, à l'intégrité et à la disponibilité des informations. PARTIE 1 6 3 14/10/2024 01 – Définir la Cybersécurité Définition de la Cybersécurité selon la norme ISO Cybersécurité : définition La Cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. les mesures de cybersécurité visent à lutter contre les menaces qui pèsent sur les systèmes et les applications en réseau, qu'elles proviennent de l'intérieur ou de l'extérieur d'une organisation. Selon la norme ISO 27032 : « La Cybersécurité est liée à la sécurité de l'information et à la sécurité physique » Pourquoi la cybersécurité est-elle importante ? La cybersécurité est importante, car elle contribue à protéger les données d’une entreprise d’un piratage informatique de données qui, mises dans de mauvaises mains, pourraient nuire à l’entreprise ou aux personnes. Les archives des organismes médicaux, du gouvernement, des entreprises et des institutions financières regorgent d’informations personnelles. Un incident de sécurité les concernant peut ternir la réputation d’une entreprise et/ou lui faire perdre de l’argent. L’entreprise peut être victime de vol de données, d’effacement de données ou de fraude. PARTIE 1 7 01 – Définir la Cybersécurité Définition de la Cybersécurité selon la norme ISO Cybersécurité : définition Les personnes, les processus et la technologie au sein d’une entreprise doivent tous se compléter pour créer une défense efficace contre les cyberattaques : Personnes : Les utilisateurs doivent comprendre et respecter les principes de base relatifs à la sécurité des données, notamment en choisissant des mots de passe forts, en se méfiant des pièces jointes des courriels et en sauvegardant leurs données. Processus : Les organisations doivent disposer d’un cadre de travail pour gérer les tentatives de cyberattaques et celles qui réussissent. Il vous renseigne sur la manière d’identifier les attaques, de protéger les systèmes, de détecter les menaces et d’y répondre, et de vous remettre d’une attaque. Technologie : La technologie est indispensable pour fournir aux organisations et aux particuliers les outils de sécurité informatique nécessaires PARTIE 1 pour se protéger contre les cyberattaques. Trois entités principales doivent être protégées : les dispositifs de point d’extrémité tels que les ordinateurs, les appareils intelligents et les routeurs; les réseaux; et le nuage. 8 4 14/10/2024 CHAPITRE 1 Définir la Cybersécurité 1. Définition de la Cybersécurité selon la norme ISO 2. Terminologie de la Cybersécurité 3. Exemples des tactiques, techniques et procédures utilisées par les attaquants 01 - Définir la Cybersécurité Terminologie de la Cybersécurité Notion de Vulnérabilité Vulnérabilité : Faiblesse au niveau d’un bien (au niveau de la conception, de la réalisation, de l’installation, de la configuration ou de l’utilisation du bien) Exemples : Emplacement situé dans une zone sujette aux inondations ; Travail non surveillé des équipes extérieures ; L’utilisation de logiciels ou systèmes d’exploitation non supportés et l’absence de mises à jour régulières. Un Bien (Serveur) PARTIE 1 Vulnérabilités 10 5 14/10/2024 01 - Définir la Cybersécurité Terminologie de la Cybersécurité Notion de Menace Menace : Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait. Exemples : Vol de supports ou de documents ; Inondation ; Etudient Usurpation d’identité. Mal intentionné Personnes extérieures malveillantes Perte de service PARTIE 1 Menaces Code malveillant 11 01 - Définir la Cybersécurité Terminologie de la Cybersécurité Notion d’Attaque Attaque : Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité  Une attaque ne peut donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité. Exemples : Personnes extérieures Les attaques par logiciel malveillant ; malveillantes Le déni de service (DDoS) ; L’attaque de l’homme au milieu ou MitM. Code malveillant PARTIE 1 Attaques Personnes intérieures malveillantes 12 6 14/10/2024 01 – Définir la Cybersécurité Terminologie de la Cybersécurité Illustration des notions Vulnérabilité, Menace et Attaque : Cas pratique : Authentification dans l’application VNC (Virtual Network Computing) Description du L’utilisateur effectue fonctionnement normal une demande de  de l’application connexion au serveur depuis son PC client Le serveur détermine le mode d’authentification (aucune  authentification, mot de passe, mdp = ? certificat, etc.) et envoie cette demande d’authentification à L’utilisateur l’utilisateur demandeur s’authentifie selon  la méthode choisie par le serveur mdp = Afh7ù Le serveur valide PARTIE 1  l’authentification (si elle est correcte) et autorise donc la connexion Usage normal de l’application 13 01 – Définir la Cybersécurité Terminologie de la Cybersécurité Illustration des notions Vulnérabilité, Menace et Attaque : Cas pratique : Contournement de l'authentification dans l’application VNC Description du fonctionnement L’attaquant effectue une demande de connexion au serveur depuis son PC  modifié par un attaquant. client. Le serveur détermine le mode Exploitation de la vulnérabilité  d’authentification (aucune authentification, présente dans l’application mot de passe, certificat, etc.) et envoie cette mdp = ? demande d’authentification à l’utilisateur demandeur. L’attaquant choisit de s’authentifier avec  Le serveur valide l’authentification (car elle le mécanisme de son choix, et non pas est valide i.e. aucune authentification est avec le mécanisme choisi par le serveur. authent = NON une méthode valide) et autorise donc la Ici il choisit la méthode « pas connexion. d’authentification ».  Référence : CVE-2006-2369 PARTIE 1 Remarque Contournement : solution temporaire apportée à un bug en attente de correctif. Elle permet d'atténuer les effets du bug et d'accomplir la tâche en cours 14 7 14/10/2024 CHAPITRE 1 Définir la Cybersécurité 1. Définition de la Cybersécurité selon la norme ISO 2. Terminologie de la Cybersécurité 3. Exemples des tactiques, techniques et procédures utilisées par les attaquants 01 – Définir la Cybersécurité Exemples des tactiques, techniques et procédures utilisées par les attaquants Menaces courantes: Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes. En voici une liste non-exhaustive : Virus ; Menace persistante évoluée: (Advanced Hameçonnage & ingénierie Persistent Threat" (APT)) Attaque Fraude interne: Tromperie ou sociale : Tout contenu qui amène Hameçonnage & ingénierie prolongée et ciblée par laquelle une dissimulation intentionnelle dans le les utilisateurs à effectuer une sociale ; personne non autorisée accède au réseau but d'obtenir un gain financier action dangereuse, comme révéler et passe inaperçue pendant une longue personnel des informations confidentielles Fraude interne ; période ou télécharger un logiciel Déni de service distribué (DDoS) ; Menace persistantes évoluée ; Virus : Programme informatique Homme du milieu (MitM). Homme du milieu (MitM): Attaque qui Déni de service distribué: Attaque malveillant dont l’objectif est de a pour but d'intercepter les informatique ayant pour but de perturber le fonctionnement communications entre deux parties, normal PARTIE 1 sans que ni l'une ni l'autre puisse se rendre indisponible un service, d'empêcher les utilisateurs légitimes d’un système informatique à douter que le canal de communication d'un service de l'utiliser l’insu de son propriétaire entre elles a été compromis 16 8 14/10/2024 01 – Définir la Cybersécurité Exemples des tactiques, techniques et procédures utilisées par les attaquants Attaques sophistiquées sur les objets connectés: Les objets connectés sont des appareils reliés à Internet par un protocole de communication pour informer l'utilisateur de leur état. Ils sont présents dans l'ensemble des secteurs. Exemples : Attaques sur une voiture connectée De plus en plus de données sensibles sont générées par les voitures, qui font face à des menaces courantes dans l'informatique, comme les ransomwares ou les attaques contre des serveurs Web. PARTIE 1 Exemple : Prise de contrôle du système de frein. Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. 17 01 – Définir la Cybersécurité Exemples des tactiques, techniques et procédures utilisées par les attaquants Attaques sophistiquées sur les objets connectés: Smart Grid (Réseau intelligent) : Réseau de distribution d'électricité qui favorise la circulation d’information entre les fournisseurs et les consommateurs afin d’ajuster le flux d’électricité en temps réel et d'en permettre une gestion plus efficace. Exemple : Blackout sur une grille. En décembre 2015, un événement majeur s'est produit en Ukraine lorsque des centaines de milliers de personnes ont été touchées par une panne de courant étendue. Cette panne de courant était le résultat d'une attaque informatique sophistiquée menée par des acteurs malveillants, présumément liés à la Russie. L'attaque a ciblé PARTIE 1 le réseau électrique ukrainien et a abouti à une perturbation massive de l'alimentation électrique, affectant plusieurs régions du pays. 18 9 14/10/2024 Activité 1 Préparer une analyse à communiquer concernant une attaque Communiquer sur Lockbit 3.0 Exercice Vous êtes un analyste SOC niveau 2 dans une entreprise avec plusieurs filiales et partenaires. Vous avez reçu de la part de votre manager la demande suivante à laquelle vous allez répondre dans cette activité : « Bonjour, Nous venons d’être informés qu’une attaque par rançongiciel est en cours chez l’un de notre partenaire. Le rançongiciel utilisé est Lockbit 3.0 Merci de préparer une communication à envoyer à tous les collaborateurs de l’entreprise qui inclut :  Présentation de Lockbit, ses versions, son historique et ses spécificités  La méthode d’attaque par rançongiciel et par Lockbit en particulier  L’impact de ce type d’attaque (financier, image, technique, etc.)  Les méthodes de propagation  Les gestes et les recommandations à appliquer en urgence Cordialement, Manager SOC » CHAPITRE 2 Connaitre les objectifs de la Cybersécurité Ce que vous allez apprendre dans ce chapitre : Comprendre la posture défensive Comprendre la posture offensive Identifier les enjeux d’une politique de sécurité des SI 10 14/10/2024 CHAPITRE 2 Connaitre les objectifs de la Cybersécurité 1. Posture défensive 2. Posture offensive 3. Enjeux d’une politique de sécurité des SI 02 – Connaitre les objectifs de la Cybersécurité Posture défensive Définition - La défense en profondeur La posture défensive se focalise sur des mesures réactives, telles que l'application de correctifs logiciels et la recherche et la remédiation des vulnérabilités du système. La défense en profondeur (DEP) est une doctrine de Cybersécurité dans laquelle une série de mécanismes défensifs sont superposés afin de protéger des données et des informations précieuses. Si un mécanisme échoue, un autre intervient immédiatement pour déjouer une attaque. Le concept de défense en profondeur a été conçu à l'origine par la National Security Agency (NSA) des États-Unis et tire son nom d'une stratégie militaire courante. Une stratégie de cybersécurité de défense en profondeur est similaire aux défenses en couches d'un château médiéval avec des douves, des ponts-levis, des tours, etc. Les éléments de la défense en profondeur : Contrôles de sécurité réseau ; Logiciels antivirus ; Analyse de l’intégrité des données ; Analyse comportementale. PARTIE 1 22 11 14/10/2024 02 – Connaitre les objectifs de la Cybersécurité Posture défensive Modèle "Zero Trust" Le modèle "Zero Trust" est une stratégie de cybersécurité centrée sur les données pour l'informatique d'entreprise qui part du principe qu'aucun utilisateur final, aucun dispositif informatique, aucun service web ou aucune connexion réseau n'est fiable, même lorsqu'une demande d'accès provient du périmètre du réseau de l'entreprise. Parce que les acteurs malveillants peuvent exister à la fois à l'intérieur et à l'extérieur d'un réseau, le modèle "Zero Trust" soutient les principes suivants : Ne jamais faire confiance ; Toujours vérifier ; Appliquer le principe du moindre privilège. PARTIE 1 23 02 – Connaitre les objectifs de la Cybersécurité Posture défensive Exemples d’exercices de défense Représentant la ligne de défense de l’entreprise, la Blue Team utilise les outils, protocoles, systèmes et autres ressources de sécurité pour protéger l’entreprise et identifier les failles. L’environnement de la Blue Team doit refléter le dispositif de sécurité actuel de l’entreprise, qui est susceptible de comporter des outils mal configurés, des logiciels non corrigés ou d’autres risques connus ou inconnus. Exemples d’exercices de défense : Exécution d’une recherche DNS ; Analyse numérique visant à établir une ligne de base des activités réseau afin de repérer plus facilement les activités inhabituelles ou suspectes ; Audit, configuration et surveillance des logiciels de sécurité dans l’ensemble de l’environnement ; Vérification de la configuration et de la mise à jour des dispositifs de sécurité du périmètre, tels que les pare-feux, les antivirus et les logiciels antimalware ; Mise en œuvre du principe du moindre privilège; Mise en œuvre de la microsegmentation, une technique de sécurité qui consiste à diviser les périmètres en petites zones pour maintenir un accès séparé à chaque PARTIE 1 partie du réseau. Blue Team : est un groupe composé de consultants spécialisés dans la réponse à incident, qui conseillent l’équipe de sécurité informatique sur les améliorations à apporter pour bloquer les cyberattaques et menaces sophistiquées. L’équipe de sécurité informatique est ensuite chargée Remarque d’assurer la protection du réseau interne contre divers types de risques. 24 12 14/10/2024 CHAPITRE 2 Connaitre les objectifs de la Cybersécurité 1. Posture défensive 2. Posture offensive 3. Enjeux d’une politique de sécurité des SI 02 – Connaitre les objectifs de la Cybersécurité Posture offensive Définition La posture offensive est une approche proactive pour protéger les systèmes informatiques, les réseaux et les individus contre les attaques. La posture offensive consiste à attaquer son propre système pour en découvrir les points faibles et y apporter des solutions Types d’attaquants : Les White Hat (hackers bien intentionnés) utilisent leur talent de hacker dans le but de défendre les entreprises, ce sont les professionnels de la sécurité informatique, les hackers éthiques qui attaquent, dans un cadre légal bien défini, un système d'information; Les Gray Hat sont à la frontière de l'illégalité comme le disent certains, ils font des tests et préviennent leur cible par rapport aux failles découvertes pour correction avec un préavis avant divulgation; Les hackers sponsorisés, à l'heure de la cyber-guerre, certains pays font souvent appel à ce groupe de hackers pour attaquer un autre pays, pendant que d'autres forment leurs propres éléments au besoin. Les script-kiddies qui ne sont pas toujours formés et ont des connaissances peu approfondies en terme de sécurité et surtout de droit mais se contente de télécharger des outils sur internet pour faire leur test; PARTIE 1 Les Black Hat (hackers mal intentionnés) très talentueux mais attaquent et cherchent à nuire. Dans le jargon, ils sont appelés "crackers". 26 13 14/10/2024 02 – Connaitre les objectifs de la Cybersécurité Posture offensive Les 3 principaux types de hackers PARTIE 1 27 02 – Connaitre les objectifs de la Cybersécurité Posture offensive Exemples d’activités de simulation d’attaque : Test d’intrusion, dans le cadre duquel un membre de la Red Team tente d’accéder au système à l’aide de diverses techniques réellement utilisées par les cyberadversaires ; Tactiques d’ingénierie sociale, qui visent à manipuler les collaborateurs ou d’autres membres du réseau pour qu’ils partagent, divulguent ou créent des identifiants réseau ; Interception des communications afin de cartographier le réseau ou d’obtenir plus d’informations sur l’environnement dans le but de contourner les techniques de sécurité courantes ; Clonage des cartes d’accès d’un administrateur pour accéder aux zones à accès restreint. Remarque Red Team : équipe qui joue le rôle du cyberadversaire et tente d’identifier et d’exploiter les failles potentielles des PARTIE 1 cyberdéfenses de l’entreprise à l’aide de techniques d’attaque sophistiquées. Cette équipe offensive est généralement composée de professionnels de la sécurité chevronnés ou de cyberpirates éthiques indépendants qui exécutent des tests d’intrusion en imitant les techniques et méthodes d’attaque utilisées sur le terrain par les cyberadversaires. 28 14 14/10/2024 02 – Connaitre les objectifs de la Cybersécurité Posture offensive Comparatif des deux approches Grâce aux exercices Red Team / Blue Team, l’entreprise peut : Identifier les erreurs de configuration et les lacunes dans la protection offerte par les solutions de sécurité existantes ; Renforcer la sécurité du réseau afin de détecter les attaques ciblées et de réduire le temps de propagation ; Nourrir une saine concurrence entre les membres de l’équipe de sécurité et favoriser la coopération entre les équipes informatiques et de sécurité ; Sensibiliser ses collaborateurs aux risques liés aux vulnérabilités humaines susceptibles de compromettre la sécurité de l’entreprise ; Développer les compétences et la maturité des fonctions de sécurité de l’entreprise dans un environnement de formation PARTIE 1 sûr et à faible risque. 29 Types d'attaques Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe : 15 14/10/2024 Types d'attaques Attaques directes 16 14/10/2024 Attaques directes C'est la plus simple des attaques à réaliser : Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques faiblement paramétrable les programmes de hack qu'ils utilisent envoient directement les packets à la victime. Dans ce cas, il est possible en général de remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant. Attaques par rebond 17 14/10/2024 Attaques par rebond Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond. Les attaques indirectes Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques 18 14/10/2024 Les attaques indirectes par réponse Les attaques indirectes par réponse Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime. 19 14/10/2024 Techniques d’attaque Attaque par force brute: On appelle ainsi « attaque par force brute » (en anglais « brute force cracking », parfois également attaque exhaustive) le cassage d'un mot de passe en testant tous les mots de passe possibles. Attaque par dictionnaire Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul même avec des machines équipées de processeurs puissants. Ainsi, une alternative consiste à effectuer une « attaque par dictionnaire ». En effet, la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes. Techniques d’attaque Attaque hybride : Elle vise particulièrement les mots de passe constitué d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que « marechal6 »). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. 20 14/10/2024 Techniques d’obtention du mot de passe Les key loggers L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer pour un administrateur du réseau ou bien à l'inverse appeler l'équipe de support en demandant de réinitialiser le mot de passe en prétextant un caractère d'urgence. L'espionnage Choix du mot de passe plus un mot de passe est long, plus il est difficile à casser Mots de passe à éviter : votre identifiant votre nom votre prénom ou celui d'un proche (conjoint, enfant, etc.) ; un mot du dictionnaire ; un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ; un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (par exemple « password1999 21 14/10/2024 Politique en matière de mot de passe Choisir un mot de passe conforme aux exigences: exigences, par exemple : Une longueur de mot de passe minimale La présence de caractères particuliers Un changement de casse (minuscule et majuscules) Imposer une durée d'expiration des mots de passe, afin d'obliger les utilisateurs à modifier régulièrement leur mot de passe. Avoir des mots de passe multiples par catégorie d’usage. Attaque man in the middle L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. La plupart des attaques de type « man in the middle » consistent à écouter le réseau à l'aide d'un outil appelé sniffer. 22 14/10/2024 Man in the middle Enfin, lorsque le pirate est situé sur le même brin réseau que les deux interlocuteurs, il lui est possible d'écouter le réseau et de « faire taire » l'un des participants en faisant planter sa machine ou bien en saturant le réseau afin de prendre sa place. Attaque par rejeu Les attaques par « rejeu » (en anglais « replay attaque ») sont des attaques de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel (sans aucun déchiffrement) au serveur destinataire. 23 14/10/2024 Attaque par déni de service Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés. Objectifs Nuire à la réputation de sociétés ayant une présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un système d'information. 24 14/10/2024 Attaques par déni de service Les dénis de service par saturation, consistant à submerger une machine de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ; Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du système distant afin de le rendre inutilisable. Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de « déni de service distribué » (noté DDOS pour Distributed Denial of Service) Se protéger du déni de service il est nécessaire de mener une veille active sur les nouvelles attaques et vulnérabilités et de récupérer sur internet des correctifs logiciels (patchs) conçus par les éditeurs de logiciels ou certains groupes spécialisés : http://windowsupdate.microsoft.com/ http://www.securityfocus.com/ 25 14/10/2024 Attaque par reflexion(smurf) La technique dite « attaque par réflexion » (en anglais « smurf ») est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau. Scénario d’une attaque par reflexion la machine attaquante envoie une requête ping (ping est un outil exploitant le protocole ICMP, permettant de tester les connexions sur un réseau en envoyant un paquet et en attendant la réponse) à un ou plusieurs serveurs de diffusion en falsifiant l'adresse IP source (adresse à laquelle le serveur doit théoriquement répondre) et en fournissant l'adresse IP d'une machine cible. le serveur de diffusion répercute la requête sur l'ensemble du réseau ; toutes les machines du réseau envoient une réponse au serveur de diffusion, le serveur broadcast redirige les réponses vers la machine cible. 26 14/10/2024 Résultat De cette façon l'essentiel du travail de l'attaquant consiste à trouver une liste de serveurs de diffusion et à falsifier l'adresse de réponse afin de les diriger vers la machine cible. Attaque du ping de la mort L'« attaque du ping de la mort » (en anglais « ping of death ») est une des plus anciennes attaque réseau. Le principe du ping de la mort consiste tout simplement à créer un datagramme IP dont la taille totale excède la taille maximum autorisée (65536 octets). Un tel paquet envoyé à un système possédant une pile TCP/IP vulnérable, provoquera un plantage. Plus aucun système récent n'est vulnérable à ce type d'attaque. 27 14/10/2024 Attaque par fragmentation Une « attaque par fragmentation » (en anglais fragment attack) est une attaque réseau par saturation (déni de service) exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est prévu pour fragmenter les paquets de taille importante en plusieurs paquets IP possédant chacun un numéro de séquence et un numéro d'identification commun. A réception des données, le destinataire réassemble les paquets grâce aux valeurs de décalage (en anglais offset) qu'ils contiennent. L'attaque par fragmentation la plus célèbre est l'attaque Teardrop. Le principe de l'attaque Teardrop consiste à insérer dans des paquets fragmentés des informations de décalage erronées. Ainsi, lors du réassemblage il existe des vides ou des recoupements (overlapping), pouvant provoquer une instabilité du système. A ce jour, les systèmes récents ne sont plus vulnérables à cette attaque. Attaque LAND L'attaque LAND consiste ainsi à envoyer un paquet possédant la même adresse IP et le même numéro de port dans les champs source et destination des paquets IP. Dirigée contre des systèmes vulnérables, cette attaque avait pour conséquence de faire planter les systèmes ou de les conduire à des états instables. Les systèmes récents ne sont aujourd'hui plus vulnérables à ce type d'attaque. 28 14/10/2024 Spoofing IP. L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement Vol de session TCP (Hijacking) Le « vol de session TCP » (également appelé détournement de session TCP ou en anglais TCP session hijacking) est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. 29 14/10/2024 Source-routing La méthode de détournement initiale consistait à utiliser l'option source routing du protocole IP. Cette option permettait de spécifier le chemin à suivre pour les paquets IP, à l'aide d'une série d'adresses IP indiquant les routeurs à utiliser. En exploitant cette option, le pirate peut indiquer un chemin de retour pour les paquets vers un routeur sous son contrôle. Analyseurs de réseau (Sniffers) Un « analyseur réseau » (appelé également analyseur de trames ou en anglais sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. 30 14/10/2024 Utilisation d’un Sniffer Un sniffer est un formidable outil permettant d'étudier le trafic d'un réseau. Il sert généralement aux administrateurs pour diagnostiquer les problèmes sur leur réseau ainsi que pour connaître le trafic qui y circule les détecteurs d'intrusion (IDS, pour intrusion detection system) sont basés sur un sniffeur pour la capture des trames, et utilisent une base de données de règles (rules) pour détecter des trames suspectes Utilisation d’un Sniffer le sniffer peut également servir à une personne malveillante ayant un accès physique au réseau pour collecter des informations. des sniffers spécifiques ont été mis au point par des pirates afin de récupérer les mots de passe circulant dans le flux réseau 31 14/10/2024 Les parades Il existe plusieurs façons de se prémunir des désagréments que pourrait provoquer l'utilisation d'un sniffer sur votre réseau : Utiliser des protocoles chiffrés pour toutes les communications dont le contenu possède un niveau de confidentialité élevé. Segmenter le réseau afin de limiter la diffusion des informations. Il est notamment recommandé de préférer l'utilisation de switchs (commutateurs) à celle des hubs (concentrateurs) car ils commutent les communications, c'est-à-dire que les informations sont délivrées uniquement aux machines destinataires. Les parades Utiliser un détecteur de sniffer. Il s'agit d'un outil sondant le réseau à la recherche de matériels utilisant le mode promiscuous. Pour les réseaux sans fils il est conseillé de réduire la puissance des matériels de telle façon à ne couvrir que la surface nécessaire. Cela n'empêche pas les éventuels pirates d'écouter le réseau mais réduit le périmètre géographique dans lequel ils ont la possibilité de le faire. 32 14/10/2024 Quelques outils Wireshark, le célèbre analyseur de protocoles TCP dump WinDump, portage de TCP dump sous Windows Balayage de ports Un « scanner de vulnérabilité » (parfois appelé « analyseur de réseaux ») est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en effectuant un balayage des ports ouverts (en anglais port scanning) sur une machine donnée ou sur un réseau tout entier. Le balayage se fait grâce à des sondes (requêtes) permettant de déterminer les services fonctionnant sur un hôte distant. Un tel outil permet de déterminer les risques en matière de sécurité. Il est généralement possible avec ce type d'outil de lancer une analyse sur une plage ou une liste d'adresses IP afin de cartographier entièrement un réseau. 33 14/10/2024 Fonctionnement d’un Scanner Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. En analysant très finement la structure des paquets TCP/IP reçus, les scanners de sécurité évolués sont parfois capables de déterminer le système d'exploitation de la machine distante ainsi que les versions des applications associées aux ports et, le cas échéant, de conseiller les mises à jour nécessaires, on parle ainsi de caractérisation de version. Utilité d’un Scanner Les scanners de sécurité sont des outils très utiles pour les administrateurs système et réseau afin de surveiller la sécurité du parc informatique dont ils ont la charge. A contrario, cet outil est parfois utilisé par des pirates informatiques afin de déterminer les brèches d'un système. 34 14/10/2024 Quelques outils Nessus Nmap ("Network Mapper") - Utilitaire libre d'audits de sécurité et d'exploration des réseaux The Art of Port Scanning par Fyodor Arnaques - Ingénierie sociale Le terme d'« ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc 35 14/10/2024 Méthodes du social engineering D'une manière générale les méthodes d'ingénierie sociale se déroule selon le schéma suivant : Une phase d'approche permettant de mettre l'utilisateur en confiance, en se faisant passer pour une personne de sa hiérarchie, de l'entreprise, de son entourage ou pour un client, un fournisseur, etc. Une mise en alerte, afin de le déstabiliser et de s'assurer de la rapidité de sa réaction. Il peut s'agir par exemple d'un prétexte de sécurité ou d'une situation d'urgence ; Une diversion, c'est-à-dire une phrase ou une situation permettant de rassurer l'utilisateur et d'éviter qu'il se focalise sur l'alerte. Il peut s'agir par exemple d'un remerciement annonçant que tout est rentré dans l'ordre, d'une phrase anodine ou dans le cas d'un courrier électronique ou d'un site web, d'une redirection vers le site web de l'entreprise. Méthodes du social engineering L'ingénierie sociale peut prendre plusieurs formes : Par téléphone, Par courrier électronique, Par courrier écrit, Par messagerie instantanée, etc. 36 14/10/2024 Comment se protéger Utiliser son bon sens pour ne pas divulguer à n'importe qui des informations pouvant nuire à la sécurité de l'entreprise. Il est ainsi conseillé, quel que soit le type de renseignement demandé : de se renseigner sur l'identité de son interlocuteur en lui demandant des informations précises (nom et prénom, société, numéro de téléphone) ; de vérifier éventuellement les renseignements fournis ; de s'interroger sur la criticité des informations demandées. Ainsi, une formation et une sensibilisation des utilisateurs aux problèmes de sécurité peut s'avérer nécessaire. 37 14/10/2024 Exercice 1 Qu’est-ce que c’est qu’une Menace persistante évoluée : (Advanced Persistent Threat" (APT)) ? A quoi consiste La défense en profondeur ? Citez la différence entre les deux postures défensive et Offensive ? Décrire Le modèle "Zero Trust" ? Grâce aux exercices Red Team / Blue Team, l’entreprise peut Décrire le Scénario d’une attaque par reflexion. Présenter le schéma selon lequel, Les méthodes d'ingénierie sociale se déroulent. Comment se produisent les attaques sur les réseaux ? Identification des menaces de sécurité réseau 38 14/10/2024 Définition Une menace décrit un danger ou une vulnérabilité. Les menaces peuvent: Survenir à partir de sources diverses, par exemple: des attaques ou une application mal configurée. Pourquoi des attaques de réseaux ont-elles lieu? Des intrus tentent de compromettre la sécurité des réseaux et des applications pour diverses raisons : Vengeance. Un intrus peut estimer avoir subi un affront de la part d’une organisation et souhaite s’en prendre à elle. Il arrive que d’anciens employés attaquent leurs anciens employeurs par vengeance. Ce type d’intrus est particulièrement dangereux par sa connaissance intime du réseau et sa motivation personnelle. 39 14/10/2024 Pourquoi des attaques de réseaux ont-elles lieu? Espionnage. Un intrus peut espionner une organisation ou un gouvernement afin d’obtenir des secrets. Ce type d’intrus est souvent motivé par le patriotisme ou l’appât du gain. Publicité. Un intrus peut attaquer un réseau ou une application pour se faire connaître auprès du public ou pour se faire de la publicité pour ses propres services. Les intrus à la recherche de publicité font souvent état de leurs attaques. Pourquoi des attaques de réseaux ont-elles lieu? Satisfaction personnelle. Un intrus peut attaquer des réseaux comme passetemps, pour le défi que cela représente ou pour son autosatisfaction. Ce type d’intrus est dangereux par les efforts qu’ils déploie à attaquer n’importe quel réseau. Terrorisme. Un intrus peut attaquer un réseau dans le cadre d’une opération de terrorisme d’état ou émanant d’un groupe. Il s’agit des types d’intrus les plus graves car il se peut que des vies humaines soient alors en danger. 40 14/10/2024 Qui attaque des réseaux ? Les intrus, quelles que soient leurs aptitudes et leurs motivations, sont dangereux pour la sécurité d’un réseau à titres divers : Novice. La plupart des intrus ne possèdent que des connaissances informatiques rudimentaires, mais ils sont néanmoins dangereux parce qu’il est fréquent qu’ils ne réalisent pas totalement les conséquences de leurs actions. Qui attaque des réseaux ? Intermédiaire. Les intrus possédant des connaissances intermédiaires tentent souvent de s’attirer du respect de la part des communautés de hackers. Ils attaquent généralement des cibles importantes ou créent des outils automatisés permettant à des tiers d’attaquer des réseaux. 41 14/10/2024 Qui attaque des réseaux ? Avancés. Les intrus très compétents représentent un sérieux défi pour la sécurité d’un réseau parce que leurs méthodes d’attaque peuvent ne pas se cantonner à la technologie, mais inclure une intrusion physique et la manipulation des structures sociales, ou encore tromper un utilisateur ou un administrateur afin d’obtenir des informations. Bien qu’il existe relativement peu d’intrus hautement qualifiés, leurs talents et leur expérience font d’eux les intrus les plus dangereux pour un réseau. Types courants de vulnérabilité des réseaux 42 14/10/2024 Comment se produisent les attaques sur les réseaux? Les attaques de réseaux reproduisent souvent le même schéma. Vous devez concevoir des méthodes pour détecter, réagir ou empêcher les attaques durant chacune des étapes suivantes : 1. Inventaire. À ce stade, l’intrus étudie l’organisation cible. Il peut obtenir toutes les informations publiques concernant une organisation et ses employés et analyser tous les ports sur tous les ordinateurs et périphériques accessibles à partir d’Internet. Comment se produisent les attaques sur les réseaux? 2. Pénétration. Après que l’intrus ait localisé des vulnérabilités potentielles, il va s’efforcer de s’infiltrer par l’une d’entre elles. Par exemple, l’intrus exploite un serveur Web ne possédant pas la mise à jour de sécurité la plus récente. 43 14/10/2024 Comment se produisent les attaques sur les réseaux? 3. Élévation de privilège. Après que l’intrus ait pénétré le réseau, il s’efforce d’obtenir les autorisations de niveau administrateur ou système. Par exemple, alors qu’il exploite le serveur Web, il parvient à prendre le contrôle d’un processus s’exécutant sous le contexte de sécurité LocalSystem et utilise ce processus pour créer un compte administrateur. Souvent, une sécurité insuffisante liée à l’utilisation de paramètres par défaut permet à un intrus d’obtenir l’accès à un réseau sans trop d’efforts. Comment se produisent les attaques sur les réseaux? 4. Exploitation. Après que l’intrus ait obtenu les autorisations nécessaires, il exploite la méthode qui lui a permis de pénétrer dans le réseau par effraction. Par exemple, l’intrus choisit de modifier le site Web public de l’organisation. 44 14/10/2024 Comment se produisent les attaques sur les réseaux? 5. Élimination de toute trace. La dernière étape d’une attaque consiste pour un intrus à masquer ses actions afin de ne pas être détecté ou de ne pas faire l’objet de poursuites. Par exemple, un intrus efface les entrées le concernant dans les fichiers d’audit du système. Prédiction des menaces à la sécurité L’aptitude à prédire des menaces vous aidera à affecter des priorités aux dépenses liées aux ressources de sécurité destinées à protéger votre réseau. Les menaces changent chaque jour, en fonction des modifications technologiques. L’utilisation d’une technique connue sous le nom de modélisation des menaces vous aidera à prévoir les points où des attaques peuvent survenir sur votre réseau. 45 14/10/2024 Modèle de menaces Un modèle de menace est une approche structurée qui vous aide à prédire les menaces potentielles pesant sur la sécurité des informations. La menace potentielle que vous découvrez lorsque vous effectuez une modélisation des menaces vous permet de créer un plan précis de gestion des risques. La prédiction des menaces vous permet de réduire votre risque de manière proactive. Le modèle STRIDE est une manière simple de classer les menaces en fonction de leurs caractéristiques. Le modèle STRIDE comporte six catégories de menaces. Modèle de menaces 46 14/10/2024 Étapes requises pour la prédiction de menaces à l’aide d’un modèle de menaces Pour utiliser un modèle de menace, tel que STRIDE, procédez comme suit : 1. Définissez l’étendue. Décidez quels matériels et quels logiciels vous allez évaluer au cours de l’exercice de modélisation des menaces. En définissant les matériels et les logiciels, vous pouvez vous concentrer exclusivement sur l’objet de la modélisation des menaces, par exemple un serveur Web ou une filiale, plutôt que le réseau tout entier. Étapes requises pour la prédiction de menaces à l’aide d’un modèle de menaces 2. Créez une équipe. L’équipe doit inclure diverses expériences et compétences techniques. 3. Prédisez les menaces. Équipez-vous de tableaux blancs et à feuilles mobiles ainsi que de documentations pertinentes pour discuter des possibles manières permettant d’attaquer l’objet. Prévoyez plusieurs sessions de courte durée afin que les membres de l’équipe aient le temps de réfléchir à l’objet. Demandez à quelqu’un de documenter ce que l’équipe aura déterminé. 47 14/10/2024 Étapes requises pour la prédiction de menaces à l’aide d’un modèle de menaces Classez les menaces en fonction de leur importance, ou impact (quel préjudice une attaque de cette nature peut-elle occasionner), et de leur probabilité. Pour l'importance, attribuez une valeur comprise entre 1 et 10, 10 étant le niveau de gravité le plus élevé. Pour la probabilité, sélectionnez une valeur, 1 correspondant à la plus haute probabilité et 10 à la plus basse. Calculez le risque global en divisant la valeur d'importance par la valeur de probabilité, à savoir, Risk = Criticality/Likelihood. 48 14/10/2024 Comment créer un modèle de menace portant sur une infrastructure Comment créer un modèle de menace portant sur une infrastructure? Une approche de la modélisation des menaces consiste à appliquer le modèle STRIDE à une section bien définie de l’infrastructure du réseau. Par exemple, vous pouvez souhaiter isoler un serveur Web pour une modélisation des menaces. Lorsque vous effectuez une modélisation des menaces sur des infrastructures, vérifiez que vous disposez de toute la documentation pertinente, y compris : Les diagrammes de réseau. Les configurations matérielles et logicielles. Les diagrammes des flux de données. Le code source personnalisé. 49 14/10/2024 Comment créer un modèle de menace portant sur le cycle de vie Comment créer un modèle de menace portant sur le cycle de vie Une autre approche de la modélisation des menaces consiste à appliquer le modèle STRIDE au cycle de vie d’un périphérique ou d’une application. Par exemple, vous pouvez prédire les menaces pesant sur les ordinateurs déployés sur votre réseau. Comme la diapositive le montre, la vulnérabilité d’un ordinateur à différentes menaces dépend de l’étape de son cycle de vie. 50 14/10/2024 Politique de Sécurité 101 Introduction Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle général sur des systèmes informatiques pour leur mise en œuvre. De tels systèmes se prêtent à des menaces de types diverses, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou bien par exemple de porter atteinte à sa disponibilité (on parle alors de 14/10/2024 « disponibilité du système »). 102 51 14/10/2024 Politique de sécurité Définition: La politique de sécurité est le document de référence définissant les objectifs poursuivis en matière de sécurité et les moyens mis en œuvre pour les assurer. La politique de sécurité définit un certain nombre de règles, de procédures et de bonnes pratiques permettant d'assurer un niveau de sécurité conforme aux besoins de l'organisation. Un tel document doit nécessairement être conduit comme un véritable projet associant des représentants des utilisateurs et conduit au plus haut niveau de la hiérarchie, afin qu'il soit accepté par tous. Lorsque la rédaction de la politique de sécurité est terminée, les clauses concernant le personnel doivent leur être communiquées, afin de donner à la politique de sécurité le maximum d'impact. 14/10/2024 103 Politique de sécurité Définition selon RFC 2196 « Une politique de sécurité est une déclaration formelle des règles auxquelles doivent se conformer les personnes recevant un droit d’accès au capital technologique et informatif d’une entreprise « 104 52 14/10/2024 Politique de sécurité d’entreprise Une politique de sécurité doit être mise en œuvre avec la participation du personnel clé de l'entreprise concerné, à savoir : Les membres de la direction générale Le personnel technique Le personnel juridique, éventuellement Une politique de sécurité d'entreprise apporte les avantages suivants: Un cadre fonctionnel permettant d'implémenter des Procédures de sécurité dans l'infrastructure de réseau. Un processus permettant l'audit de la sécurité actuelle du réseau 14/10/2024 105 une sécurité global Politique de sécurité d’entreprise Enfin, Pour réussir à la mettre en œuvre, il faut : Elle doit pouvoir être implémentée. sur le plan technique Elle doit pouvoir être implémentée sur le plan organisationnel. Elle doit pouvoir être imposée soit techniquement ou sinon par des sanctions administratives Elle doit être souple et adaptable aux changements et évolutions au sein de l’entreprise Et, C'est la nature des activités qui doit dicter la politique de sécurité à suivre. Et non pas l’inverse Définir une politique peut sembler difficile, mais la penser avant de choisir les méthodes de sécurité peut éviter à une entreprise de devoir revoir ces dernières une fois qu'elles sont déjà en place. 14/10/2024 106 53 14/10/2024 Mise en place d'une politique de sécurité La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. 14/10/2024 107 Mise en place d'une politique de sécurité C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes : Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ; Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l'organisation pour les risques identifiés ; Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ; Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ; 14/10/2024 108 54 14/10/2024 Mise en place d'une politique de sécurité La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants : Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages des utilisateurs ; Une procédure de management des mises à jour ; Une stratégie de sauvegarde correctement planifiée ; Un plan de reprise après incident ; Un système documenté à jour 14/10/2024 109 55

Use Quizgecko on...
Browser
Browser