694 Exploiter des plateformes ICT complexes

Cards (94)

  • Pourquoi effectuer des maintenances?
    • Corriger les vulnérabilités
    • Garantir les performances
    • Garantir la capacité
    • Garantir la fiabilité
    • Assurer la compatibilité
    • Assurer la conformité
    • Améliorer les fonctionnalités
    • Prévenir la perte de données
    • Optimiser les coûts
    • Assurer la durabilité
  • Identifier les besoins de maintenance
    1. Gestion de la capacité
    2. Gestion de la disponibilité
    3. Gestion de la continuité des services informatiques
    4. Gestion de la sécurité
    5. Gestion des évènements
  • Planifier & communiquer une maintenance

    1. Processus gestion des changements
    2. Communication d'une maintenance
  • Diriger et surveiller les travaux de maintenance

    Processus de gestion des changements
  • Analyser et prioriser les incidents

    1. Processus de gestion des incidents
    2. Cycle de vie d'un incident
    3. Escalade d'un incident
  • Définition de la priorité des incidents (exemple)
    • Impact
    • Urgence
    • Période considérée comme critique pour le service
    • Période considérée comme critique pour le service avec solution de contournement
    • Période considérée comme non critique pour le service
    • Période considérée comme non critique pour le service avec solution de contournement
  • Gestion des incidents de sécurité
    1. Preparation
    2. Detection (Identification)
    3. Response (containment)
    4. Mitigation (eradication)
    5. Reporting
    6. Recovery
    7. Remediation
    8. Lessons Learned
  • Préparation
    1. Développer des plans de réponse aux incidents
    2. Former le personnel
    3. Établir des contacts d'urgence
    4. Mettre en place des outils de surveillance
    5. Assurer une documentation appropriée
  • Objectif de la préparation
    Se préparer à gérer les incidents de sécurité de manière proactive
  • Détection
    1. Mise en place de systèmes de détection d'intrusion
    2. Surveillance des journaux (logs)
    3. Utilisation de technologies de détection avancées
    4. Établissement de seuils d'alerte
  • Objectif de la détection
    Identifier rapidement les incidents de sécurité
  • Réponse
    1. Activation de l'équipe de réponse aux incidents
    2. Isolation des systèmes compromis
    3. Collecte de données pertinentes
    4. Communication interne et externe
  • Objectif de la réponse
    Contenir l'incident, comprendre sa portée et prévenir une escalade
  • Atténuation
    1. Appliquer des contre-mesures pour atténuer les vulnérabilités exploitées
    2. Restreindre l'accès non autorisé
    3. Mettre en place des mécanismes pour minimiser les dommages
  • Objectif de l'atténuation
    Réduire l'impact de l'incident sur l'environnement informatique
  • Reporting
    1. Générer des rapports d'incident détaillés
    2. Notifier les parties prenantes internes et externes
    3. Respecter les exigences réglementaires en matière de notification
  • Objectif du reporting
    Documenter et notifier l'incident aux parties concernées
  • Récupération
    1. Mettre en œuvre des plans de continuité d'activité (PCA) et de reprise d'activité (PRA)
    2. Restaurer les données à partir de sauvegardes
    3. Surveiller attentivement la reprise des opérations
  • Objectif de la récupération
    Rétablir les services normaux après l'incident
  • Remédiation
    1. Appliquer des correctifs
    2. Mettre en place des mesures de sécurité supplémentaires
    3. Effectuer des analyses de post-mortem pour comprendre les causes fondamentales
  • Objectif de la remédiation
    Éliminer les vulnérabilités et renforcer la sécurité globale
  • Leçons apprises
    1. Effectuer une analyse post-mortem complète
    2. Identifier les points forts et les faiblesses de la réponse
    3. Ajuster les procédures, la formation et la technologie en conséquence
  • Objectif des leçons apprises
    Tirer des enseignements de l'incident pour améliorer la posture de sécurité
  • SOC (Security Operations Center)
    Un centre opérationnel de sécurité qui surveille en permanence les activités de sécurité, analyse les incidents, et prend des mesures en réponse aux menaces
  • SOC
    • Surveiller les journaux
    • Détecter les anomalies
    • Répondre aux incidents
    • Coordonner les activités de sécurité
  • IDS (Intrusion Detection System)

    Un système qui surveille le trafic réseau ou les activités système pour détecter les comportements malveillants ou les attaques
  • IDS
    • Analyse du trafic réseau
    • Détection des signatures d'attaques connues
    • Alertes en cas d'activité suspecte
  • IPS (Intrusion Prevention System)

    Un système qui va au-delà de la détection en tentant activement de prévenir les attaques en bloquant ou en filtrant le trafic malveillant
  • IPS
    • Blocage des attaques en temps réel
    • Mise en œuvre de politiques de sécurité
    • Protection contre les exploits connus
  • FW (Firewall)
    Un dispositif de sécurité qui contrôle le trafic entrant et sortant d'un réseau en fonction d'un ensemble de règles prédéfinies
  • FW
    • Filtrage du trafic
    • Prévention des accès non autorisés
    • Détection de tentatives d'intrusion
  • SIEM (Security Information and Event Management)
    Une solution logicielle qui agrège et analyse les informations provenant de diverses sources dans un environnement informatique
  • SIEM
    • Corrélation des événements
    • Détection des menaces
    • Génération de rapports de sécurité
    • Stockage des journaux
  • Afficher et modifier la table ARP
    arp
  • Configurer les interfaces réseau sans fil
    1. iwconfig
    2. iw
  • Lire et écrire des données à travers des connexions réseau

    nc (Netcat)
  • Scanner le réseau
    nmap
  • Afficher les statistiques NetBIOS
  • Analyser la route réseau
  • Gérer la configuration réseau