42 heures RÉSUMÉ THÉORIQUE - FILIÈRE INFRASTRUCTURE DIGITALE M211 - Analyser le

42 heures RÉSUMÉ THÉORIQUE - FILIÈRE INFRASTRUCTURE DIGITALE M211 - Analyser les attaques et les incidents de Cybersécurité SOMMAIRE 1. S’APPROPRIER LA NOTION D’UN INCIDENT DE SÉCURITÉ • Définir un incident de sécurité • Analyser le Kill Chain 2. APPLIQUER LES PROCÉDURES DE GESTION DES INCIDENTS • Présenter le processus de gestion des incidents de sécurité • Appliquer les procédures 800-61 R2 du NIST 3. EFFECTUER LE THREAT HUNTING • Définir le Threat Hunting • Identifier les étapes du processus 4. RÉPONDRE À DES INCIDENTS DE CYBERSÉCURITÉ • Définir les étapes d’un plan de base de réponse aux incidents • Automatiser la réponse aux incidents 3 Copyright - Tout droit réservé - OFPPT MODALITÉS PÉDAGOGIQUES LE GUIDE DE SOUTIEN Il contient le résumé théorique et le manuel des travaux pratiques 1 LA VERSION PDF Une version PDF est mise en ligne sur l’espace apprenant et formateur de la plateforme WebForce Life 2 DES CONTENUS TÉLÉCHARGEABLES Les fiches de résumés ou des exercices sont téléchargeables sur WebForce Life 3 DU CONTENU INTERACTIF Vous disposez de contenus interactifs sous forme d’exercices et de cours à utiliser sur WebForce Life 4 DES RESSOURCES EN LIGNES Les ressources sont consultables en synchrone et en asynchrone pour s’adapter au rythme de l’apprentissage 5 Dans ce module, vous allez : PARTIE 1 S’APPROPRIER LA NOTION D’UN INCIDENT DE SÉCURITÉ • Comprendre les éléments d’un incident de sécurité • Connaitre les étapes du Kill Chain 8 heures Ce que vous allez apprendre dans ce chapitre : • Déterminer les impacts des incidents de sécurité • Définir et classifier les incidents de sécurité • Apprendre comment réagir devant une incident de sécurité 4 heures CHAPITRE 1 Définir un incident de sécurité CHAPITRE 1 Définir un incident de sécurité 1. Impacts possibles d’un incident de sécurité 2. Qualification d’un incident de sécurité 7 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité • Les entreprises, les organisations et même les individus sont régulièrement attaqués par des cybercriminels et subissent souvent des dommages à long terme. • L’année 2021 a été marquée par l’augmentation inattendue du nombre de cyberattaques au Maroc. En effet, la Direction Générale de la Sécurité des Systèmes d’Information (DGSSI) a signalé que ses centres de veille ont détecté et analysé environs 400 incidents [*]. • Les principales missions de ces centres sont : Identifier et traiter les menaces de sécurité Protéger les données confidentiels et les systèmes d’information contre les attaques externes et internes Neutraliser les incidents de sécurité Introduction Reference : * https://www.lopinion.ma/Cyber-securite-La-DGSSI-confirme-sa-reponse-a-des-centaines-de-cyberattaques-contre-le-Maroc_a27027.html 8 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité • Un incident de sécurité est une occurrence ou un évènement qui compromet le bon fonctionnement, la sécurité d’un système d'information ou bien la modification ou la destruction non autorisés d'informations. Autrement dit, c’est tout incident intentionnel ou non intentionnel qui constitue une menace accrue pour la sécurité informatique. Il peut s'agir d'une menace suspectée, tentée, réussie ou imminente de cet accès non autorisé. • Cela signifie que quelle que soit la réussite ou la sévérité de l'incident de sécurité, l’exécution des procédures de traçage et de suivi est primordiale pour garantir la confidentialité et la fiabilité des systèmes informatiques et empêcher qu'un événement similaire ne se reproduise à l'avenir. • Un incident de sécurité peut être isolé ou consister en plusieurs événements qui, ensemble, indiquent que les systèmes ou les données d'une organisation peuvent avoir été compromis ou que les mesures de protection peuvent avoir échoué. • Voici des exemples d'incidents de sécurité : Modifications non autorisées des systèmes, des logiciels ou des données Accès non autorisé ou utilisation de systèmes, de logiciels ou de données Attaque par déni de service Comptes d'utilisateurs compromis C’est quoi un incident de sécurité? 9 Copyright - Tout droit réservé - OFPPT PARTIE 1 • Selon une nouvelle étude de la société de sécurité de contenu IRDETO, les pirates vendent des centaines d'informations de connexion volées pour des services over-the-top OTT populaires sur les marchés du "DARK WEB". • Pour le mois d'avril 2018, IRDETO a découvert 854 listes d'informations d'identification OTT de 69 vendeurs uniques sur plus de 15 marchés du DARK WEB. Les noms d'utilisateur et mots de passe volés en vente provenaient de 42 services de streaming différents, dont Netflix, HBO, DirecTV et Hulu. • Il n'est pas clair si les informations de compte OTT volées illégalement disponibles à la vente étaient des comptes légitimes et actifs - ou simplement des escroqueries de cybercriminels. (IRDETO n'a pas précisé s'il avait testé les informations d'identification volées.) Sur les marchés du DARK WEB, masqués à l'aide de protocoles d'accès secrets, un large éventail de produits, comptes et services illicites sont disponibles à l'achat, y compris des informations d'identification de compte pour une gamme de services de télévision payante. Exemples : 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité 10 Copyright - Tout droit réservé - OFPPT PARTIE 1 • YAHOO a une longue histoire de violations de données et de cas où des pirates pénètrent dans les systèmes mais ne prennent rien. Les hacks collectifs ont conduit à un règlement auquel les parties concernées peuvent participer. • YAHOO fournit un avis aux comptes d'utilisateurs supplémentaires affectés par un vol de données d'utilisateurs en août 2013 précédemment annoncé par la société en décembre 2016. Il ne s'agit pas d'un nouveau problème de sécurité. En 2016, Yahoo avait déjà pris des mesures pour protéger tous les comptes d'utilisateurs. Exemples : 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité 11 Copyright - Tout droit réservé - OFPPT PARTIE 1 Les impacts des failles de sécurité tiennent compte des effets immédiats et durables sur les individus et les organisations. Perte de données : Elles peuvent être détruites ou modifiées au-delà de la récupération. Dommage à l'image publique : Les bonnes réputations sont difficiles à cultiver mais faciles à détruire. Réduction de la productivité : • Productivité = dans quelle mesure un employé fait son travail ? • L'employé doit réagir et se remettre de l'attaque • les systèmes attaqués peuvent subir des temps d'arrêt, ce qui signifie qu'ils ne sont pas disponibles. Par conséquent : 1. L'employé ne peut pas utiliser le système. 2. Les clients ne peuvent pas utiliser le système. Une action en justice : • Ne pas protéger correctement les informations personnelles peut entraîner de lourdes amendes en vertu de la loi sur la protection des données • Les victimes concernées peuvent poursuivre l'organisation pour obtenir une indemnisation Impacts des incidents : 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité Remarques • PERTE FINANCIÈRE : Tous ces impacts peuvent entraîner une perte d'argent 12 Copyright - Tout droit réservé - OFPPT PARTIE 1 Le Maroc est au 34e rang mondial des cyberattaques, 5,06 millions de menaces • Entre avril et juin 2019, un total de plus de 5,06 millions d'internautes au Maroc ont été victimes de cyberattaques, principalement des attaques de logiciels malveillants. Les attaques de logiciels malveillants exécutent des actions non autorisées sur le système de la victime. • Kaspersky a déclaré dans son bulletin trimestriel sur la cybersécurité au Maroc, qu'environ 30,7% des utilisateurs de "Kaspersky Security Network" ont été victimes de menaces basées sur le Web. • Au deuxième trimestre 2019, les solutions de Kaspersky ont détecté localement plus de 15 166 incidents malveillants sur des ordinateurs utilisant Kaspersky Security Network au Maroc. Les incidents de logiciels malveillants ont été distribués via des clés USB, des CD, des DVD et d'autres méthodes "hors ligne. Exemple : MAROC https://www.moroccoworldnews.com/2019/10/284120/morocco-cyber-attacks-threats-kaspersky 01 – Définir un incident de sécurité Impacts possibles d’un incident de sécurité CHAPITRE 1 Définir un incident de sécurité 1. Impacts possibles d’un incident de sécurité 2. Qualification d’un incident de sécurité 14 Copyright - Tout droit réservé - OFPPT PARTIE 1 • Lorsqu'un incident de sécurité se produit, une des premières étapes du processus de réponse aux incidents consiste à répondre à la question : « À quel point est-ce grave ? » ou bien qualifier l’incident. La réponse à cette question est la clé pour bien préciser la stratégie de défense adéquate à chaque situation, en fin de compte, améliorer la sécurité du système informatique. • En fait, une stratégie efficace de qualification des incidents permet de : Accélérer la prise de décision : avec les bonnes informations concernant la qualification de l’incident, les responsables de sécurité peuvent se concentrer sur leur rôle dans la réponse à l'événement. Initier rapidement et efficacement la réponse : les qualifications facilitent la détermination des étapes de réponse spécifiques à suivre et les personnes particulières à notifier. Prioriser la gestion des incidents : en spécifiant la gravité d'un incident par rapport à d'autres incidents, les responsables de sécurité peuvent se focaliser sur les incidents prioritaires avant de répondre aux événements à faible impact. Renforcez uploads/Management/ resume-theorique-m211-v1-0609-63247e4d68ea9.pdf

  • 37
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 19, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 3.1415MB