CR310-Cours1-A2024 PDF - Cours de Cyberattaque et Défense en Entreprise
Document Details
Uploaded by FamousSugilite5067
Polytechnique Montréal
Charbel Akiki
Tags
Summary
Ce document présente les 5 fonctions du cadre de cybersécurité du NIST, ainsi que des informations sur les cyberattaques et la défense en entreprise, selon le cours CR310, dispensé à Polytechnique Montréal.
Full Transcript
CR310- CYBERATTAQUE ET DÉFENSE EN ENTREPRISE CHARBEL AKIKI CR310- Introduction Bienvenue au CR310 PLAN PROVIDING AN EDUCATION WITHOUT BORDERS Présentation de l’enseignant et introduction Les objectifs du cours CR310 Révision du plan de cours, les...
CR310- CYBERATTAQUE ET DÉFENSE EN ENTREPRISE CHARBEL AKIKI CR310- Introduction Bienvenue au CR310 PLAN PROVIDING AN EDUCATION WITHOUT BORDERS Présentation de l’enseignant et introduction Les objectifs du cours CR310 Révision du plan de cours, les critères d’évaluation Les règles d’engagement et déroulement de la session L’importance de la cybersécurité Cybersécurité en chiffres Le cadre de cybersécurité du NIST Présentation de l’enseignant PROVIDING AN EDUCATION WITHOUT BORDERS Charbel Akiki, M.Ing. Spécialiste Sénior Cyber Sécurité – Bell Canada. Expérience diversifiée en sécurité : Défensive, Offensive, Gestion de vulnérabilités, cloud etc. Assistant à l’enseignement dans Polytechnique depuis 2018 (CR310, CF170, IO210) Certifications: Certifié Microsoft – Azure Fundamentals. Certifié AWS - Architecte de Solutions Certifié AWS – Associate. Certifié Google Cloud – Cloud Digital Leader. Certifié Google Cloud – Associate Cloud Engineer. Certifié PCCSE - Prisma Certified Cloud Security Engineer. Contact Courriel Poly: [email protected] LinkedIn https://www.linkedin.com/in/charbel-akiki-ccaa/ Introduction CR310 Introduction Stratégie Stratégie cyber offensive défensive Les objectifs du cours CR310 Comprendre les grands principes et les enjeux de la cybersécurité; Identifier et appliquer des stratégies de défense contre une cyberattaque ; Expliquer comment des failles de sécurité peuvent être exploitées lors d’une cyberattaque ; Évaluer les impacts d’une cyberattaque ; Les objectifs du cours CR310 Rechercher, analyser et utiliser les traces laissées lors de cyberattaques ; Différencier les avantages de différents outils pour une situation donnée ; Utiliser différents outils pour détecter une cyberattaque ; Proposer une architecture de protection contre les cyberattaques pour le système d’information d’une entreprise. Révision du plan de cours Introduction, Mesures de sécurité au sein d’une entreprise, Notions de base en Cyber Sécurité, Stratégie offensive – Red team, Introduction aux attaques, Phase découverte, Contrôle Périodique Révision du plan de cours Simulation d’une attaque, Stratégie défensive – Blue team, Introduction aux mesures défensives, Utilisation et intégration des outils de détection, Analyse de cas, Révision / Introduction au métier de cyber. Examen final Les critères d’évaluation Évaluation Pondération Information Contrôle périodique 30 % Travail individuel Devoir 30 % Travail d’équipe Examen final 40 % Travail individuel Les règles d’engagement et déroulement de la session Les détails seront dans la plan du cours sur : Règlements Recommandations de configuration minimale Documentation Choix des groupes Responsabilités des étudiants L’importance de la cybersécurité Définition du risque cyber (Méthodologie HTRA) R = ƒ (AVal, T, V) Le risque (R) peut être décrit comme une relation fonctionnelle entre les valeurs des actifs (AVal), les menaces (T) et les vulnérabilités (V) L’importance de la cybersécurité L’importance de la cybersécurité Cybersécurité en chiffres Coût total moyen mondial de la violation de données Cybersécurité en chiffres Cybersécurité en chiffres CAM4 Mars 2020 10.88 milliard identités YAHOO Octobre 2017 3 milliard comptes Aadhaar (Inde) Mars 2018 1.1 milliard identités First American Financial Corp. Mai 2019 885 million identités Verifications.io Fevrier 2017 763 million identités Cybersécurité en chiffres La Banque centrale du Bangladesh est victime en février 2016 d'un piratage informatique et se fait dérober 81 millions de dollars. Les pirates informatiques ont tenté de voler 1 milliard de dollars grâce à des virements de fonds officiellement destinés à une association, une autorité ou organisation différente au Sri Lanka ou aux Philippines. Cybersécurité en chiffres La cyber sécurité en 2024 : priorités et défis des organisations canadiennes https://www.lesaffaires.com/ contenus-partenaires/rester- au-devant-des- cybermenaces-2/la- cybersecurite-en-2024- priorites-et-defis-des- organisation-2/ Le cadre de cybersécurité du NIST ‘’NIST Cybersecurity Framework ’’ Les 5 fonctions d’un cadre de cybersécurité Représente cinq piliers clés d'un programme de cybersécurité réussi et holistique. Se Identifier remettre Aide les organisations à exprimer leur gestion du risque de cybersécurité à un niveau élevé. Répondre Protéger Détecter Niveau d'abstraction le plus élevé. Identifier La fonction d'identification aide à développer une compréhension organisationnelle de la gestion des risques de cybersécurité pour les systèmes, les personnes, les actifs, les données et les capacités. Exemples de résultats : Se Identifier remettre Identifier les actifs physiques et logiciels pour établir un programme de gestion des actifs Répondre Protéger Identifier les politiques de cybersécurité pour définir un programme de Gouvernance Détecter Identifier une stratégie de gestion des risques pour l'organisation Protéger La fonction de protection prend en charge la capacité de limiter ou de contenir l'impact d'événements de cybersécurité potentiels et décrit les garanties pour la fourniture de services critiques Exemples de résultats : Se Identifier remettre Établir une protection de sécurité des données pour protéger la confidentialité, l'intégrité et la disponibilité Répondre Protéger Gérer la technologie de protection pour assurer la sécurité et la résilience des systèmes et des aides Détecter Responsabiliser le personnel au sein de l'organisation par la sensibilisation et la formation Détecter La fonction de détection définit les activités appropriées pour identifier l'occurrence d'un événement de cybersécurité en temps opportun Exemples de résultats : Se Identifier remettre Mettre en œuvre des capacités de surveillance continue de la sécurité pour surveiller les événements de cybersécurité Répondre Protéger S'assurer que les Anomalies et les Événements sont détectés et que leur impact potentiel est compris Détecter Vérifier l'efficacité des mesures de protection Répondre La fonction de réponse comprend des activités appropriées pour prendre des mesures concernant un incident de cybersécurité détecté afin de minimiser l'impact Exemples de résultats : Se Identifier remettre S'assurer que les processus de planification des réponses sont exécutés pendant et après un incident Répondre Protéger Gestion de la communication pendant et après un événement Détecter Analyser l'efficacité des activités d'intervention Se remettre La fonction de récupération identifie les activités appropriées pour maintenir les plans de résilience et restaurer les services dégradés lors d'incidents de cybersécurité Exemples de résultats : Se Identifier remettre S'assurer que l'organisation met en œuvre des processus et des procédures de planification de la reprise Répondre Protéger Mettre en œuvre des améliorations basées sur les leçons apprises Détecter Coordonner les communications pendant les activités de rétablissement Merci ! Références https://www.csoonline.com/article/2130877/the- biggest-data-breaches-of-the-21st-century.html https://www.informationisbeautiful.net/visualizations/w orlds-biggest-data-breaches-hacks/ http://www3.weforum.org/docs/WEF_Global_Risk_Repo rt_2020.pdf https://www.upguard.com/blog/biggest-data-breaches https://fr.wikipedia.org/wiki/Cyber- braquage_de_la_banque_centrale_du_Bangladesh Références Cadre pour l'amélioration de la cybersécurité des infrastructures critiques et actualités connexes, informations : www.nist.gov/cyberframework Ressources supplémentaires sur la cybersécurité : http://csrc.nist.gov/ https://cyber.gc.ca/sites/default/files/publications/tra-emr-1-e.pdf