Professionnels de la sécurité des réseaux
Les rôles de spécialiste de la sécurité au sein d'une entreprise comprennent:
Le directeur de l'information (CIO) ->> DSI
dirige l’équipe IT, étudie les besoins et déploie un système d'information en adéquation avec la
stratégie définie avec la DG à destination de l'ensemble des collaborateurs.
Le responsable de la sécurité de l'information (CISO) ->> RSSI
définir et 'intervenir sur tous les aspects de la politique de sécurité du système d'information
Le responsable des opérations de sécurité (SecOps)
méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation
Le responsable de la sécurité (CSO)
cadre supérieur responsable de l'élaboration et de la surveillance des politiques et des programmes
visant à atténuer les risques de sécurité reliés aux Asstes
Le responsable de la sécurité et l'ingénieur en sécurité réseau.
Professionnels de la sécurité des réseaux
Quel que soit le titre de leur poste, les professionnels de la sécurité des réseaux doivent toujours garder une
longueur d'avance sur les pirates :
Ils doivent constamment améliorer leurs compétences pour se tenir au courant des dernières menaces.
Ils doivent suivre des formations et des ateliers.
Ils doivent s'abonner à des flux en temps réel concernant les menaces.
Ils doivent consulter quotidiennement les sites Web de sécurité.
Ils doivent rester familiers avec les organisations de sécurité des réseaux. Ces organisations disposent souvent
des dernières informations sur les menaces et les vulnérabilités.
Professionnels de la sécurité des réseaux
SANS sysAdmin, Audit, Network, Security, organisation offre ses ressources en grande partie gratuites :
L'Internet Storm Center - le système d'alerte précoce sur Internet populaire
NewsBites, le résumé hebdomadaire d'articles de presse sur la sécurité informatique.
@RISK, le résumé hebdomadaire des vecteurs d'attaque nouvellement découverts, des vulnérabilités
avec des exploits actifs et des explications sur le fonctionnement des attaques récentes
Alertes de sécurité flash
Salle de lecture - plus de 1 200 articles de recherche originaux primés.
SANS développe également des cours de sécurité.
SecurityNewsWire : Un portail d'actualités sur la sécurité qui regroupe les dernières nouvelles concernant
les alertes, les exploits et les vulnérabilités
Mitre :
Tient à jour une liste de vulnérabilités et d'expositions courantes (CVE) utilisées par d'éminentes
organisations de sécurité, ce qui facilite le partage de données. Le CVE sert de dictionnaire de noms
communs (c'est-à-dire d'identifiants CVE) pour les vulnérabilités connues en matière de cybersécurité.
Professionnels de la sécurité des réseaux
FIRST Forum of Incident Response and Security Teams : est une organisation de sécurité qui rassemble
diverses équipes de réponse aux incidents de sécurité informatique provenant d'organisations
gouvernementales, commerciales et éducatives pour favoriser la coopération et la coordination dans le
partage d'informations, la prévention des incidents et la réaction rapide.
CIS : L'International Information Systems Security Certification Consortium , fournit des produits éducatifs
et des services de carrière indépendants des fournisseurs à plus de 75 000 professionnels du secteur dans
plus de 135 pays.
(ISC) : Le Centre pour la sécurité Internet , point focal pour la prévention, la protection, la réponse et la
récupération des cybermenaces pour les gouvernements étatiques, locaux, tribaux et territoriaux (SLTT)
par le biais du Centre de partage et d'analyse d'informations multi-États (MS-ISAC). ).
Le MS-ISAC propose des avertissements et des avis sur les cybermenaces 24h/24 et 7j/7, l'identification
des vulnérabilités, ainsi que l'atténuation et la réponse aux incidents.
Certifications de sécurité réseau
L'obtention de certifications reconnues en sécurité réseau améliore considérablement vos qualifications
De nombreuses certifications existent. Les certifications pour les professionnels de la sécurité des réseaux
sont proposées par les organisations suivantes :
•Global Information Assurance Certification (GIAC)
•Consortium international de certification de la sécurité des systèmes d'information (ISC) 2
•Association d'audit et de contrôle des systèmes d'information (ISACA)
•Conseil international des consultants en commerce électronique (EC-Council)
•Professionnel certifié en sécurité sans fil (CWSP)
Certification CISCO
Cisco a remplacé la certification Cisco Certified Network Associate Security (210-260 IINS) par une nouvelle
certification CCNP Security.
Cette certification comprend deux examens, un examen de base de sécurité et un examen de concentration. Un
seul examen de concentration est requis.
L'examen Implémentation et exploitation des technologies de base de sécurité Cisco (350-701 SCOR) sert de
passerelle vers les certifications de sécurité CCNP et CCIE.
Il fournit également une certification de base de sécurité. L'examen de base couvre les concepts de sécurité, les
menaces ainsi que les techniques et technologies d'atténuation. Les spécialisations mettent en profondeur l'accent
sur les technologies de sécurité Cisco spécifiques.
Les examens de concentration en sécurité Cisco Certified Specialist sont les suivants :
300-710 SNCF - Puissance de feu de sécurité des réseaux
300-715 SISE - Implémentation et configuration du moteur de services d'identité Cisco
300-720 SESA - Sécurisation du courrier électronique avec l'appliance Cisco Email Security
300-725 SWSA - Sécuriser le Web avec Cisco Web Security Appliance
300-730 SVPN - Implémentation de solutions sécurisées avec des réseaux privés virtuels
300-735 SAUTO - Automatisation et programmation des solutions de sécurité Cisco
Sécurité des communications : CIA
Politiques commerciales
Les politiques commerciales sont les lignes directrices élaborées par une organisation pour régir ses actions.
Les politiques définissent des normes de comportement correct pour l'entreprise et ses employés.
En réseau, les politiques définissent les activités autorisées sur le réseau. Cela établit une base d’utilisation
acceptable. Si un comportement contraire à la politique de l'entreprise est détecté sur le réseau, il est possible qu'une
faille de sécurité se soit produite.
Politiques de l'entreprise ;
Ces politiques établissent les règles de conduite et les responsabilités des employés et des employeurs.
Les politiques protègent les droits des travailleurs ainsi que les intérêts commerciaux des employeurs.
la conduite des employés, leur assiduité, le code vestimentaire, tout domaines liés aux conditions d'emploi.
Politiques des employés : Ces politiques sont créées et maintenues par les RH pour identifier le salaire
des employés, l'échéancier de rémunération, les avantages sociaux, l'horaire de travail, les vacances, etc.
Ils sont souvent remis aux nouveaux employés pour qu'ils les examinent et les signent.
Politiques de sécurité : Identifient un ensemble d'objectifs de sécurité pour une entreprise, définissent les
règles de comportement des utilisateurs et des administrateurs et spécifient la configuration système requise.
Ces objectifs, règles et exigences garantissent la sécurité d'un réseau et des SI de l’organisation.
Une politique de sécurité est un document en constante évolution basé sur l’évolution du paysage
des menaces, des vulnérabilités et des exigences de l’entreprise et des employés.
Politique de sécurité
Une politique de sécurité globale présente de nombreux avantages, notamment les suivants :
Démontre l’engagement d’une organisation envers la sécurité
Définit les règles du comportement attendu
Assure la cohérence des opérations du système, de l’acquisition et de l’utilisation des logiciels et du
matériel, ainsi que de la maintenance.
Définit les conséquences juridiques des violations
Donne au personnel de sécurité le soutien de la direction
Elles informent les utilisateurs, le personnel et les gestionnaires des exigences d'une organisation en matière
de protection des actifs technologiques et informationnels.
Elles pécifient également les mécanismes nécessaires aux exigences de sécurité et fournit une base de
référence à partir de laquelle acquérir, configurer et auditer la conformité des systèmes et réseaux.
Politique de sécurité
Les stratégies qui peuvent être incluses dans une stratégie de sécurité :
L’un des composants de politique de sécurité les plus courants est une AUP. politique d’utilisation appropriée.
AUP définit ce que les utilisateurs sont autorisés et non autorisés à faire sur les différents composants du système
Politique BYOD
Beaucoup d’organisations doivent prendre en charge Bring Your Own Device (BYOD). Cela permet aux
employés d'utiliser leurs propres appareils mobiles pour accéder aux systèmes, logiciels, réseaux ou
informations de l'entreprise, les avantages sont notamment :
Une productivité accrue
Une réduction des coûts informatiques et d'exploitation
Une meilleure mobilité des employés
Un attrait accru en matière d'embauche et de fidélisation des employés.
Ces avantages entraînent aussi un risque sur la sécurité des informations comme la violations de données.
Une politique de sécurité BYOD doit être développée pour accomplir les tâches suivantes :
Précisez les objectifs du programme BYOD.
Identifiez quels employés peuvent apporter leurs propres appareils.
Identifiez les appareils qui seront pris en charge.
Identifiez le niveau d’accès accordé aux employés lorsqu’ils utilisent des appareils personnels.
Décrire les droits d'accès et les activités autorisées au personnel de sécurité sur l'appareil.
Identifiez les réglementations qui doivent être respectées lors de l’utilisation des appareils des employés.
Identifiez les mesures de protection à mettre en place si un appareil est compromis.
Politique BYOD
les meilleures pratiques de sécurité BYOD pour aider à atténuer les vulnérabilités BYOD
L'oignon de sécurité
Un acteur malveillant devrait éplucher les défenses d'un réseau couche par couche. Ce n’est qu’après avoir
pénétré chaque couche que l’acteur menaçant pourrait atteindre les données ou le système cible.
L'artichaut de sécurité
L’évolution du paysage des réseaux, « artichaut de sécurité », profite à
l’acteur malveillant.
Par exemple, il est plus facile pour un acteur malveillant de compromettre un
appareil mobile que de compromettre un ordinateur ou un serveur interne
protégé par des couches de défense.
Chaque appareil mobile est une feuille. Et feuille après feuille, tout cela
conduit le pirate informatique à accéder à davantage de données.
Chaque feuille fournit une couche de protection tout en offrant simultanément
un chemin d'attaque.
Il n’est pas nécessaire d’enlever toutes les feuilles pour atteindre le cœur de l’artichaut où se trouvent les données les
plus confidentielles.
Les systèmes connectés à Internet sont bien protégés, les pirates informatiques persistants, aidés par un mélange
de compétences et de chance, finissent par trouver une brèche dans ce noyau dur à travers lequel ils peuvent entrer.