Resume Theorique m209 Cybersecurite v2 63247c9d28821
Resume Theorique m209 Cybersecurite v2 63247c9d28821
Resume Theorique m209 Cybersecurite v2 63247c9d28821
Cybersécurité
M209 – S’initier aux fondamentaux de la Cybersécurité
30 heures
1. Identifier la terminologie liée à la
Cybersécurité
SOMMAIRE • Définir la Cybersécurité
1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS DU CONTENU DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES INTERACTIF EN LIGNES
Il contient le est mise en ligne Les fiches de Vous disposez de Les ressources sont
résumé théorique sur l’espace résumés ou des contenus consultables en
et le manuel des apprenant et exercices sont interactifs sous synchrone et en
travaux pratiques formateur de la téléchargeables forme d’exercices asynchrone pour
plateforme sur WebForce Life et de cours à s’adapter au
WebForce Life utiliser sur rythme de
WebForce Life l’apprentissage
6 heures
CHAPITRE 1
Définir la Cybersécurité
3 heures
CHAPITRE 1
Définir la Cybersécurité
Cybersécurité : définition
La Cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelée
Technologies de l'information (IT), les mesures de cybersécurité visent à lutter contre les menaces qui pèsent sur les systèmes et les applications en réseau, qu'elles
proviennent de l'intérieur ou de l'extérieur d'une organisation.
Selon la norme ISO 27032 : « La Cybersécurité est liée à la sécurité de l'information et à la sécurité physique »
Cybersécurité : définition
Les personnes, les processus et la technologie au sein d’une entreprise doivent tous se compléter pour créer une défense efficace contre les cyberattaques :
Personnes :
Les utilisateurs doivent comprendre et respecter les principes de base relatifs à la sécurité des données, notamment en choisissant des mots de passe forts, en se méfiant
des pièces jointes des courriels et en sauvegardant leurs données.
Processus :
Les organisations doivent disposer d’un cadre de travail pour gérer les tentatives de cyberattaques et celles qui réussissent. Il vous renseigne sur la manière d’identifier les
attaques, de protéger les systèmes, de détecter les menaces et d’y répondre, et de vous remettre d’une attaque.
Technologie :
La technologie est indispensable pour fournir aux organisations et aux particuliers les outils de sécurité informatique nécessaires pour se protéger contre les
cyberattaques. Trois entités principales doivent être protégées : les dispositifs de point d’extrémité tels que les ordinateurs, les appareils intelligents et les routeurs; les
réseaux; et le nuage.
PARTIE 1
Notion de Vulnérabilité
• Vulnérabilité : Faiblesse au niveau d’un bien (au niveau de la conception, de la réalisation, de l’installation, de la configuration ou de l’utilisation du bien)
• Exemples :
• Emplacement situé dans une zone sujette aux inondations ;
• Travail non surveillé des équipes extérieurs ;
• L’utilisation de logiciels ou systèmes d’exploitation non supportés et l’absence de mises à jour régulières.
Un Bien (Serveur)
Vulnérabilités
PARTIE 1
Notion de Menace
• Menace : Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait.
• Exemples :
• Vol de supports ou de documents ;
• Inondation ;
Stagiaire
• Usurpation d’identité. Personnes extérieures
Mal intentionné
malveillantes
Perte de
service
PARTIE 1
Menaces
Code malveillant
Notion d’Attaque
• Attaque : Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation
d’une vulnérabilité →
• Une attaque ne peut donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité.
• Exemples :
Personnes extérieures
• Les attaques par logiciel malveillant ;
malveillantes
• Le déni de service (DDoS) ;
• L’attaque de l’homme au milieu ou MitM.
Code malveillant
PARTIE 1
Attaques
Personnes intérieures
malveillantes
Description du
L’utilisateur effectue fonctionnement normal
une demande de de l’application
connexion au
serveur depuis son
Le serveur détermine le mode
PC client
d’authentification (aucune
authentification, mot de passe,
mdp = ? certificat, etc.) et envoie cette
demande d’authentification à
L’utilisateur l’utilisateur demandeur
s’authentifie selon
la méthode choisie
par le serveur mdp =
Afh7ù
PARTIE 1
Le serveur valide
l’authentification (si elle est
correcte) et autorise donc la
connexion
client.
Remarque
• Contournement : solution temporaire apportée à un bug en attente de correctif. Elle permet d'atténuer
les effets du bug et d'accomplir la tâche en cours
Menaces courantes:
Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.
En voici une liste non-exhaustive :
De plus en plus de données sensibles sont générées par les voitures, qui
font face à des menaces courantes dans l'informatique, comme les
ransomwares ou les attaques contre des serveurs Web.
3 heures
CHAPITRE 2
Connaitre les objectifs de la Cybersécurité
1. Posture défensive
2. Posture offensive
3. Enjeux d’une politique de sécurité des SI
02 – Connaitre les objectifs de la
Cybersécurité
Posture défensive
Remarque
• Blue Team : un groupe est composé de consultants spécialisés dans la réponse à incident, qui
conseillent l’équipe de sécurité informatique sur les améliorations à apporter pour bloquer les
cyberattaques et menaces sophistiquées. L’équipe de sécurité informatique est ensuite chargée
d’assurer la protection du réseau interne contre divers types de risques.
1. Posture défensive
2. Posture offensive
3. Enjeux d’une politique de sécurité des SI
02 – Connaitre les objectifs de la
Cybersécurité
Posture offensive
Définition
• La posture offensive est une approche proactive pour protéger les systèmes informatiques, les réseaux et les individus contre les attaques.
• La posture offensive consiste à attaquer son propre système pour en découvrir les points faibles et y apporter des solutions
• Types d’attaquants :
• Les White Hat (hackers bien intentionnés) utilisent leur talent de hacker dans le but de défendre les entreprises, ce sont les professionnels de la sécurité
informatique, les hackers éthiques qui attaquent, dans un cadre légal bien défini, un système d'information;
• Les Gray Hat sont à la frontière de l'illégalité comme le disent certains, ils font des tests et préviennent leur cible par rapport aux failles découvertes pour
correction avec un préavis avant divulgation;
• Les hackers sponsorisés, à l'heure de la cyber-guerre, certains pays font souvent appel à ce groupe de hackers pour attaquer un autre pays, pendant que
d'autres forment leurs propres éléments au besoin.
• Les script-kiddies qui ne sont pas toujours formés et ont des connaissances peu approfondies en terme de sécurité et surtout de droit mais se contente de
télécharger des outils sur internet pour faire leur test;
• Les Black Hat (hackers mal intentionnés) très talentueux mais attaquent et cherchent à nuire. Dans le jargon, ils sont appelés "crackers".
PARTIE 1
Remarque
• Red Team : équipe qui joue le rôle du cyberadversaire et tente d’identifier et d’exploiter les failles
PARTIE 1
• Identifier les erreurs de configuration et les lacunes dans la protection offerte par les solutions de sécurité existantes ;
• Renforcer la sécurité du réseau afin de détecter les attaques ciblées et de réduire le temps de propagation ;
• Nourrir une saine concurrence entre les membres de l’équipe de sécurité et favoriser la coopération entre les équipes informatiques et de
sécurité ;
• Sensibiliser ses collaborateurs aux risques liés aux vulnérabilités humaines susceptibles de compromettre la sécurité de l’entreprise ;
• Développer les compétences et la maturité des fonctions de sécurité de l’entreprise dans un environnement de formation sûr et à faible risque.
PARTIE 1
1. Posture défensive
2. Posture offensive
3. Enjeux d’une politique de sécurité des SI
02 – Connaitre les objectifs de la
Cybersécurité
Enjeux d’une politique de sécurité des SI
Remarques
PARTIE 1
L’ANSSI est l’autorité nationale chargée d’assurer la sécurité des systèmes d’information de
l’État Français et de contribuer à celle des opérateurs nationaux d’importance vitale (OIV).
On y trouve :
• La définition des enjeux d’une PSSI au regard de l’entreprise, son champ d'application et un
inventaire des biens (physiques mais aussi organisationnels) à protéger ;
• Une analyse du contexte réglementaire de l’entreprise et des risques qui pèsent sur le SI ;
• La déclinaison des enjeux précédents en exigences et mesures de sécurité.
PARTIE 1
7,5 heures
CHAPITRE 1
Connaitre les normes de la sécurité
organisationnelle
2,5 heures
CHAPITRE 1
Connaitre les normes de la sécurité
organisationnelle
1. ISO 27001
2. ISO 27005
01 – Connaitre les normes de la sécurité
organisationnelle
Norme ISO 27001
Descriptif de la norme
La famille de normes ISO 27000 est un recueil de bonnes pratiques dans le domaine de l’élaboration d’un système de management de la sécurité des SI (SMSI) :
communications
Cryptographie Sécurité
opérationnelle
1. ISO 27001
2. ISO 27005
01 – Connaitre les normes de la sécurité
organisationnelle
Norme ISO 27005
Avantages :
• Définit une démarche rationnelle qui a donné lieu à des méthodes qui fonctionnent ;
• Grande souplesse : utilisée en toutes circonstances, surtout lors des changements ;
• Pragmatique et utilisable seule, elle peut aussi bien convenir aux petites organisations.
Limites :
• L'organisation doit définir sa propre approche ;
PARTIE 2
Etapes de la démarche
Établissement du contexte
Il faut tout d’abord définir des critères :
• d’évaluation : seuil de traitement des risques, localement par actif
menacé et globalement, pour toute l'organisation ;
• d’impact : seuil de prise en compte des risques ;
• d’acceptation : seuil d’acceptation des risques.
Etapes de la démarche
Traitement du risque
Pour définir les options de traitement, il faut mettre en adéquation le risque et le coût de traitement. Il existe quatre options du traitement du risque :
• Le refus ou l’évitement : le risque considéré est trop élevé, l’activité amenant le risque doit être supprimée ;
• Le transfert : le risque sera partagé avec une autre entité (un assureur, un sous-traitant) capable de le gérer ;
• La réduction : le risque doit être diminué. Il s’agit d'en réduire l’impact et/ou la potentialité de manière que le risque soit acceptable.
• Conservation du risque : le risque est maintenu tel quel.
Acceptation du risque
Il s’agit d’une homologation de sécurité effectuée par une autorité d’homologation désignée pour une durée déterminée. Cette homologation passe par l’examen d’un
dossier de sécurité dont le contenu doit être défini : objectifs de sécurité, d'une cible de sécurité, politique de sécurité… La direction générale doit accepter les risques
résiduels, donc accepter le plan de traitement du risque dans son ensemble.
Communication du risque
Il s’agit d’un échange et un partage régulier d’informations sur les risques entre le gestionnaire des risques, les décisionnaires et les parties prenantes concernant la
gestion du risque.
PARTIE 2
2 heures 30
CHAPITRE 2
Identifier les normes de la sécurité
technique
Common Weaknesses
Nom complet Common Vulnerabilities and Exposures Common Vulnerabilities Scoring System
Enumeration
EXPLOIT-DB :
Archive des exploits publics et des logiciels vulnérables correspondants, développés pour être utilisés par les testeurs de pénétration et les chercheurs sur la vulnérabilité.
Son objectif est de constituer la collection la plus complète d’exploits, de shellcode et d’articles rassemblés par le biais de soumissions directes, de listes de diffusion et
d’autres sources publiques, et de les présenter dans une base de données disponible et facile à naviguer. La base de données d'exploits est un référentiel pour les exploits
et les preuves de concepts plutôt que des avis, ce qui en fait une ressource précieuse pour ceux qui ont besoin de données exploitables tout de suite.
Lien : https://www.exploit-db.com/
PARTIE 2
Vulnérabilité Apache Log4j : Une vulnérabilité a été découverte dans la bibliothèque de journalisation Apache log4j. Cette bibliothèque est très souvent utilisée dans les
projets de développement d'application Java/J2EE ainsi que par les éditeurs de solutions logicielles sur étagère basées sur Java/J2EE.
PARTIE 2
Présentation
• L'Open Web Application Security Project (OWASP) est une organisation à but non lucratif fondée en 2004 pour prévenir de manière proactive les attaques sur les
applications web. Il s'agit du premier effort de normalisation des pratiques de développement sécurisé.
• Il y a dix types d'attaques qui sont spécifiés dans OWASP (Top 10, version 2017) :
• L'injection ;
• Le piratage de session ;
• L'exposition de données sensibles ;
• Les entités externes XML (XXE) ;
• Le contournement des contrôles d'accès ;
• Security misconfiguration ou mauvaise configuration de sécurité ;
• Cross-Site Scripting (XSS) ou failles XSS ;
• La désérialisation non sécurisée ;
PARTIE 2
Le format XML permet de faciliter l’échange de données sous forme d'arborescence. Il est largement utilisé sur Internet. Il peut être exploité via l’injection XXE ou XML
External Entity. XML External Entity est une attaque contre les applications qui parsent des entrées XML (exemple flux RSS). Cette attaque a lieu lorsque l'analyseur XML est
mal configuré et contient une référence à une entité externe.
2 heures 30
minutes
CHAPITRE 3
Connaitre les référentiels réglementaires
de la cybersécurité
1. RGDP
2. Loi 09-08
03 – Connaitre les référentiels réglementaires
de la Cybersécurité
RGPD
Définition et périmètre
• Donnée personnelles : toute information se rapportant à une personne physique identifiée ou identifiable.
• Une personne peut être identifiée :
• directement (exemple : nom, prénom) ;
• ou indirectement (exemple : par un identifiant (n° client), un numéro (de téléphone), une donnée biométrique, plusieurs éléments spécifiques propres à son
identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, mais aussi la voix ou l’image).
• Traitement de données personnelles :
• une opération, ou ensemble d'opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement, organisation,
conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission diffusion ou toute autre forme de mise à
disposition, rapprochement).
• RGPD :
• Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le
traitement des données personnelles sur le territoire de l’Union européenne ;
• Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il permet de développer leurs activités numériques au sein de l’UE en
PARTIE 2
Notions clés
• Responsable de traitement : personne physique ou morale, autorité publique, ou autre organisme qui détermine les moyens et les finalités d’un traitement, c’est à dire
l’objectif et la façon de le réaliser.
• Sous-traitant : personne physique ou morale, autorité publique, ou autre organisme qui traite des données personnelles pour le compte du responsable de traitement.
• Quand et à qui s’applique le RGPD ?
• Le RGPD s’applique à tous les organismes publics ou privés, quelque soient leur taille ou secteur d’activité (Administration, collectivité, entreprises, associations) :
1. Établis sur le territoire de l’UE, que le traitement ait lieu ou non dans l’UE (critère de l’établissement).
2. Établis hors UE, mais dont l’activité cible des personnes qui se trouvent dans l’UE et vise à leur offrir des biens ou des services ou à suivre leur
comportement au sein de l’UE (critère du ciblage).
• Le RGPD s’applique au traitement de données à caractère personnel, automatisé en tout ou en partie, ainsi qu'au traitement non automatisé de données à
caractère personnel contenues ou appelées à figurer dans un fichier →Sont exclus les traitements effectués dans le cadre de politiques qui ne relèvent pas de la
compétence de l’UE, ceux réalisés par des personnes physiques dans le cadre de leur vie privée et ceux réalisés par les autorités compétentes dans la sphère
pénale.
PARTIE 2
1. GDPR
2. Loi 09-08
03 – Connaitre les référentiels réglementaires
de la Cybersécurité
Loi 09-08
Présentation:
• Loi visant à assurer une protection efficace des particuliers contre les abus d’utilisation des données ;
• La Commission nationale de contrôle de la protection des données à caractère personnel ou CNDP est une commission marocaine, créée par la loi n°09-08 du 18 février
2009, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel2. Elle est chargée de vérifier que les traitements
des données personnelles sont licites, légaux et qu’ils ne portent pas atteinte à la vie privée, aux libertés et droits fondamentaux de l’homme ;
• La loi n° 09-08 relative à la «Protection des personnes physiques à l’égard du traitement des données à caractère personnel», adoptée en Février 2009 ainsi que l’article
24 de la constitution du 1er juillet 2011 entérinent désormais l’obligation pour les Dirigeants de tout mettre en œuvre pour garantir la conformité de leur organisme.
PARTIE 2
Cas pratique
PARTIE 2
7 heures 30
minutes
CHAPITRE 1
Identifier les trois critères de base de la
Cybersécurité à partir de la norme ISO
27005
Ce que vous allez apprendre dans ce chapitre :
4 heures
CHAPITRE 1
Identifier les trois critères de base de la
Cybersécurité à partir de la norme ISO
27005
1. Disponibilité de l’information
2. Confidentialité de l’information
3. Intégrité de l’information
Identifier les trois critères de base de la
Cybersécurité à partir de la norme ISO 27005
Disponibilité de l’information
Définition
• Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien est correctement sécurisé ?
• 3 critères sont retenus pour répondre à cette problématique, connus sous le nom de D.I.C.
Disponibilité:
1. Disponibilité de l’information
2. Confidentialité de l’information
3. Intégrité de l’information
Identifier les trois critères de base de la
Cybersécurité à partir de la norme ISO 27005
Confidentialité de l’information
Définition
Confidentialité:
Bien à
• Chiffrement des données au repos (la base de données) ; protéger
• Chiffrement des données en transit (TLS, PPTP, SSH, IPsec) ;
• Chiffrement du support physique ;
• Contrôle d’accès (physique et technique).
PARTIE 3
1. Disponibilité de l’information
2. Confidentialité de l’information
3. Intégrité de l’information
Identifier les trois critères de base de la
Cybersécurité à partir de la norme ISO 27005
Intégrité
Définition
Propriété d'exactitude et de complétude des biens et informations (i.e. une modification illégitime d’un bien doit pouvoir être détectée et corrigée).
3 heures 30
minutes
CHAPITRE 2
Définir les niveaux de chaque critère
Définitions et exemple
Définitions et exemple
Définitions et exemple
9 heures
CHAPITRE 1
Identifier les domaines de la Cybersécurité
3 heures 30
minutes
CHAPITRE 1
Identifier les domaines de la Cybersécurité
1. Sécurité du développement
2. Gouvernance
3. Gestion des risques
4. Sécurité physique
01 – Identifier les domaines de la Cybersécurité
Sécurité du développement
Domaines de la cybersécurité
PARTIE 4
Définitions et terminologie
La sécurité du développement ( appelée aussi sécurité applicative) concerne les processus, outils et pratiques visant à protéger les applications contre les menaces tout au
long de leur cycle de vie.
• Avantages des tests statiques de sécurité des applications pour les développeurs :
• Identifier et éliminer les vulnérabilités dans le code source, binaire ou octet ;
• Examen des résultats des analyses statiques en temps réel avec accès aux recommandations, navigation dans les lignes de code pour identifier plus rapidement
les vulnérabilités et les audits collaboratifs ;
• Pleinement intégré à l'environnement de développeur natif (IDE).
PARTIE 4
Définitions et terminologie
Qu'est-ce que le DAST ?
Les tests dynamiques de sécurité des applications (DAST) simulent des attaques contrôlées sur une application ou un service Web en cours d'exécution afin d'identifier les
vulnérabilités exploitables dans un environnement en production.
• Fournit un point de vue complet sur la sécurité applicative en se concentrant sur ce qui est exploitable et en couvrant tous les composants (serveur, code
personnalisé, open source, services) ;
• Peut être intégré au développement, à l'assurance qualité et à la production pour offrir une vue holistique en continu ;
• L'analyse dynamique permet d'adopter une approche plus large de la gestion des risques pour le portefeuille (des milliers d'applications) et peut analyser les
applications héritées dans le cadre de la gestion des risques ;
• Teste les applications fonctionnelles, de sorte que contrairement au SAST, il n'est pas soumis à des contraintes de langage et permet d'identifier les problèmes
liés à l'exécution et à l'environnement.
PARTIE 4
•L’authentification :
• L’authentification consiste à savoir lier, grâce à une caractéristique discriminante
(un mot de passe par exemple) une identité à une entité donnée d’un système (la
partie administration d’un site, un processus en particulier ou 1 ordinateur par
exemple). Elle s’applique à l’utilisateur, à l’émetteur d’un message ou à l’auteur d’un
document.
•La non-répudiation :
Cette fonction consiste à s’assurer que l’envoi et la réception d’un message sont incontestables. En d’autres termes, l’émetteur ou le récepteur d’une donnée ne doit pas
être en mesure de nier son implication en cas de litige. Le moyen technologique repose sur les certificats, que nous verrons plus en détail plus loin dans le cours.
1. Sécurité du développement
2. Gouvernance
3. Gestion des risques
4. Sécurité physique
01 – Identifier les domaines de la Cybersécurité
Gouvernance
Définition
• La gouvernance de la Cybersécurité, ou « cybersecurity governance » en anglais, relève de la responsabilisation des dirigeants de l’entreprise dans le choix des
politiques de cybersécurité.
• La gouvernance de la sécurité de l’information a sa propre norme : ISO/IEC 27014-2020.
• L’organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (IEC) définissent ainsi la gouvernance informatique comme « les
concepts, objectifs et processus […] par lesquels les organisations peuvent évaluer, contrôler, surveiller et communiquer les processus relatifs à la sécurité de
l’information ».
1. Sécurité du développement
2. Gouvernance
3. Gestion des risques
4. Sécurité physique
01 – Identifier les domaines de la Cybersécurité
Gouvernance
Les mesures ainsi identifiées peuvent constituer un cahier de charges sécurité pour le projet qui soit réalisé en interne ou externalisé.
PARTIE 4
Niveau de risque
Gravité
Risque 3 Seuil de prise en
Menaces compte du risque
Probabilité Risque 4
d’occurrence
Risque 5
• La hiérarchisation des risques permet de déterminer les risques qui :
• doivent absolument être traités et donc réduits par des mesures ;
PARTIE 4
Risque 4
Risque 5
1. Sécurité du développement
2. Gouvernance
3. Gestion des risques
4. Sécurité physique
01 – Identifier les domaines de la Cybersécurité
Sécurité physique
Définition
• La sécurité physique est la protection du personnel, du matériel, des logiciels, des réseaux et des données contre les actions physiques et les événements qui pourraient
causer des pertes ou des dommages graves à une entreprise, une agence ou une institution. Cela comprend la protection contre les incendies, les inondations, les
catastrophes naturelles, le cambriolage, le vol, le vandalisme et le terrorisme.
• La sécurité physique est composée de trois catégories :
• Le contrôle d'accès : dispositif permettant un accès contrôlé à un lieu, un bâtiment, un local, une machine ou des équipements spécifiques (comme un coffre ou
un véhicule).
• La surveillance : dispositif permettant au personnel de sécurité de détecter et de localiser les intrus potentiels à l'aide d'équipements de surveillance tels que
des caméras, des détecteurs de mouvement, des lumières de sécurité et du personnel comme des agents de sécurité et des chiens de garde.
• Les tests : méthode d’évaluation du niveau de sécurité – sûreté des bien physiques.
PARTIE 4
• Les prises d’accès réseau doivent être protégées de manière à être inaccessibles aux visiteurs/personnes mal intentionnées :
• Si les prises d’accès réseau doivent être exposées, ne pas les connecter au réseau. Mais plutôt le faire au besoin et désactiver ensuite.
3 heures 30
minutes
CHAPITRE 2
Découvrir le référentiel métier de l’ANSSI
1. Analyste SOC
2. Pentester
02 – Découvrir le référentiel métier de l’ANSSI
Analyste SOC
Principales fonctions
• Paramètre les systèmes de supervision de la sécurité (SIEM, sondes, honeypots, équipements filtrants). Catégorise, analyse et traite les alertes de sécurité de façon
régulière pour en améliorer l'efficacité. Assure la détection, l'investigation et la réponse aux incidents de sécurité.
• L’analyste SOC analyse et interprète les alertes, les événements corrélés et recherche les vulnérabilités.
Auditeur organisationnel
Auditeur technique
PARTIE 4
Consultant
Analyste dans un SOC
Vue d'ensemble
PARTIE 4
Les métiers
L'analyste SSI :
Il travaille généralement à anticiper les menaces, en effectuant de la veille technologique. Lorsqu'un incident a eu lieu, c'est lui qui analyse l'étendue des dégâts et cherche
le moyen de réparer la faille.
L'auditeur SSI :
Il teste la sécurité du système d'information d'une entreprise. Il peut intervenir en tant qu'élément externe ou interne à l'entreprise. C'est notamment lui qui va réaliser
du pentesting (tests d'intrusion), en simulant des attaques pour vérifier si l'entreprise est suffisamment protégée.
Le DPO :
Enfin, le DPO (Data Protection Officer) est à la frontière entre la sécurité et le juridique. C'est un nouveau type de métier transverse, né avec la réglementation GDPR qui
donne plus de responsabilités aux entreprises pour la protection des données qu'elles traitent. En cas de brèche de données, le DPO est le point de contact entre
l'entreprise et l'autorité de contrôle (comme la CNDP).
PARTIE 4
1. Analyste SOC
2. Pentester
02 – Découvrir le référentiel métier de l’ANSSI
Pentester
Fiche métier
• Le terme vient de la contraction de « penetration test » qui signifie « test d’intrusion ». Le pentester a donc la responsabilité de réaliser un pentest, une technique qui
consiste à repérer les failles de sécurité en imitant les méthodes des hackers. C’est un métier très important dans la cybersécurité, puisqu’il permet d’anticiper les
problèmes et de prioriser les décisions
• Compétences nécessaires :
• Compétences en codage en plusieurs langages ;
• Connaissance approfondie de la sécurité de l'information ;
• Informatique légale et analyse numérique ;
• Comprendre comment les violations affectent les organisations ;
• Être un communicateur clair ;
• Comprendre le facteur humain ;
• Être capable de planifier et de créer des tests d'intrusion ;
• La capacité de tester, tester, tester car ce sera une grande partie de votre travail quotidien.
PARTIE 4
Fiche métier
• Missions
Le pentester doit remplir différentes missions dans le cadre de son activité, mais il est possible de résumer son rôle en 3 axes majeurs :
• Contrôler la fiabilité des systèmes d’information : les vulnérabilités et les failles doivent être identifiées grâce aux tests pour éviter les intrusions non contrôlées
dans les SI de l’entreprise ;
• Résoudre les failles : une fois les risques identifiés, des solutions doivent être trouvées et mises en place pour les résoudre. La sécurité de l’infrastructure
informatique doit être renforcée et optimisée ;
• Conseiller : le métier de pentester inclut un rôle de conseiller, car il faut également expliquer les bonnes pratiques aux entreprises pour anticiper les menaces. Il
pourra également conseiller des outils de protection plus pertinents et réaliser une veille pour rester à jour sur l’évolution des cybermenaces.
PARTIE 4
2 heures
CHAPITRE 3
Connaitre les tendances des métiers de la
Cybersécurité
Workflow DEVSECOPS
• Le terme DevOps correspond au mélange des tâches qu'effectuent les équipes d'une
entreprise chargées du développement des applications (Dev) et de l'exploitation des
systèmes (Ops, pour opérations).
• Le DevSecOps a pour but d’introduire la sécurité à chaque étape du cycle DevOps. On
retrouve donc ici le cycle infini DevOps renforcé par la sécurité
AWS.
Définition de la blockchain :
• La blockchain est un grand livre partagé et inaltérable qui facilite le processus d'enregistrement des transactions et de suivi des actifs dans un réseau commercial.
Un actif peut être matériel (une maison, une voiture, de l'argent, un terrain) ou immatériel (propriété intellectuelle, brevets, droits d'auteur, marque). Pratiquement
tout ce qui a de la valeur peut être suivi et échangé dans un réseau de blockchain, ce qui réduit les risques et les coûts pour toutes les parties concernées.
• Expertise Blockchain ;
• Compétences analytiques ;
• Compétences en programmation et développement de logiciels ;
• Connaissances juridiques et financières ;
• État d'esprit adaptatif et innovant.
PARTIE 4
substring(x,y) Méthode qui renvoie un string partiel situé entre la position x et la position y-1.
Ex : Idée SmartArt
Un serveur web
• Un serveur web sert à rendre accessibles des pages web sur internet via le protocole HTTP.
• Un serveur web répond par défaut sur le port 80.
• Pour qu’un site Web soit accessible à tout moment, le serveur Web sur lequel il est hébergé doit être
connecté à Internet en permanence
• Une méthode est une propriété dont la valeur est une fonction. Son
rôle est de définir un comportement (action) pour l’objet
• On peut utiliser var au lieu de const
Ex : Modèle tableau Partie 3
Fonctionnalité Syntaxe
Déplacer fichier1 dans le répertoire /tmp mv fichier1 /tmp
Ex : Idée SmartArt
Identifier les
Clarifier les Interpréter les
concurrents et L’analyse des
objectifs et établir résultats de l’analyse
recueillir les données
un cadre d’étude concurrentielle
données
Remarque
Ex : Idée SmartArt
Écouteur d'événement (Event Listner) :
L'écouteur d'événement est un objet qui attend qu’un certain
événement se produise (un clic, un mouvement de souris, etc.)
Gestionnaire d'événements :
le gestionnaire d'événements correspond généralement une
fonction appelée suite à la production de l’événement.
• Les événements keydown et keypress sont déclenchés avant toute modification apportée à la zone de texte.
• L'événement keyup se déclenche après que les modifications soient été apportées à la zone de texte.
Couleurs de la Charte Graphique à utiliser par l’expert
Partie 3 Partie 1
#F2F2F2 #BFBFBF
Gris Fond Gris texte Gris légendes
SmartArt Partie 4 et sources