0% ont trouvé ce document utile (0 vote)
25 vues4 pages

Identifier La Terminologie Liée À La Cybersécurité

Le document traite de la cybersécurité, définissant ses principes, objectifs, normes et critères essentiels. Il aborde également les métiers liés à la cybersécurité, tels que le RSSI et l'analyste SSI, ainsi que les normes et réglementations pertinentes comme le RGPD. Enfin, il présente des stratégies de mitigation pour assurer la disponibilité, l'intégrité et la confidentialité des systèmes d'information.

Transféré par

kamalaliali416
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues4 pages

Identifier La Terminologie Liée À La Cybersécurité

Le document traite de la cybersécurité, définissant ses principes, objectifs, normes et critères essentiels. Il aborde également les métiers liés à la cybersécurité, tels que le RSSI et l'analyste SSI, ainsi que les normes et réglementations pertinentes comme le RGPD. Enfin, il présente des stratégies de mitigation pour assurer la disponibilité, l'intégrité et la confidentialité des systèmes d'information.

Transféré par

kamalaliali416
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

G0D | M209

1. Identifier la terminologie liée à la


Cybersécurité
Définir la Cybersécurité
La Cybersécurité : est la pratique qui consiste à protéger les systèmes critiques et les
informations sensibles contre les attaques numériques.
Personnes : Les utilisateurs doivent comprendre et respecter les principes de la
securite
Processus : Les organisations doivent disposer d’un plan pour gérer les cyberattaques
Technologie : les outils de sécurité informatique nécessaires pour se protéger .
Vulnérabilité : Faiblesse au niveau d’un system ou d’un bien
Menace : Cause potentielle d’un incident
Attaque : Action malveillante

Connaitre les objectifs de la Cybersécurité


La posture defensive consiste a ajouter plusieur couse de defance pour empecher et
rendre le processus d’une attack plus dur a realiser

Zero Trust : Ne jamais faire confiance - Toujours vérifier - moindre privilège


La posture offensive consiste à attaquer son propre système pour en découvrir les
points faibles
ANSSI est l’autorité nationale chargée d’assurer la sécurité des systèmes d’information
PSSI est une Politique de Sécurité des Systèmes d’Information

2. Découvrir les différentes normes et


standards de la Cybersécurité

G0D | M209 1
Connaitre les normes de la sécurité organisationnelle
ISO 27001 : Ce standard définit les exigences à mettre en place pour l’élaboration d’un
SMSI
ISO 27002 : Ce standard présente un guide de bonnes pratiques à mettre en oeuvre
ISO 27005 : Ce standard se concentre sur le processus de gestion des risques du SI

Identifier les normes de la sécurité technique


CVE : Un dictionnaire de vulnérabilités et des expositions de sécurité
CWE : Concentre sur la catégorisation des faiblesses logicielles
CVSS : Mesure la sévérité d'une vulnérabilité en attribuant des scores numériques
NIST NVD : Référentiel du gouvernement américain des données de gestion de la
vulnérabilité
EXPLOIT-DB : Archive des exploits publics et des logiciels vulnérables correspondants
OWASP : Produit des articles, méthodologies, outils dans la sécurité des applications
web.

Connaitre les référentiels réglementaires de la


Cybersécurité
Donnée personnelle : Toute information se rapportant à une personne physique
RGPD : Règlement Général sur la Protection des Données

Loi 09-08 : Loi visant à assurer la protection des particuliers contre l’abus d’utilisation
des données

3. Définir les critères de la Cybersécurité


Critères DIC de la Cybersécurité
Disponibilité : la capacité d'un système, d'un service ou d'une ressource à être
accessible et utilisable lorsque cela est nécessaire.

G0D | M209 2
Mitigation :
• Mise en place d’un système de clustering
• Mise en place d’un système d’équilibrage de charge
• Assurance de la redondance de l’alimentation électrique
• Assurance de la sauvegarde logicielle et des données
• Création d’un site de backup
• Mise en place d’un plan de retour en arrière (fonction rollback)
• Activation de la fonction failover sur les équipements
Intégrité : garantie que les données fiables et n'ont pas été change d’une manière non
autorisé

Mitigation :
• Hashing (intégrité des données)
• Gestion des configurations (intégrité système)
• Contrôle des changements (intégrité du processus)
• Contrôle d’accès (physique et technique)
• Signature numérique des logicielles
• Contrôle de redondance cyclique de transmission (CRC) sur les équipements
Confidentialité : garantir que seules les personnes autorisées peuvent y accéder au
donne.

Mitigation :
• Chiffrement des données au repos (la base de données)
• Chiffrement des données en transit (TLS, PPTP, SSH, IPsec)
• Chiffrement du support physique
• Contrôle d’accès (physique et technique)

4. Découvrir les métiers de la Cybersécurité


Identifier les domaines de la Cybersécurité
SAST : Identifier et éliminer les vulnérabilités dans le code source des applications

DAST : Simulation des attaques en cours d'exécution afin d’identifier les vulnérabilités
Gouvernance : l'ensemble des processus, des politiques, des normes et des mesures
pour gérer et superviser la sécurité de l'information au sein d'une organisation

G0D | M209 3
Découvrir le référentiel métier de l’ANSSI
RSSI : Responsable de la sécurité des systèmes d'information

Chef de projet sécurité SI : Développe ou supervise l'évolution de la sécurité


informatique de l'entreprise.
L'architecte sécurité SI : Il prend en charge la cartographie de la sécurité de
l'entreprise

Le technicien SSI : mettre en œuvre les configurations des applications et des


réseaux, etc.

L'analyste SSI : Anticiper les menaces, en effectuant de la veille technologique.

L'auditeur SSI : Il teste la sécurité du Système d‘Information d'une entreprise.


Le DPO : Responsabilités aux entreprises pour la protection des données qu'elles
traitent.

DevSecOps : A pour but d’introduire la sécurité à chaque étape du cycle DevOps.

G0D | M209 4

Vous aimerez peut-être aussi