WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »


par Joseph DEMBELE
Université Centrale - Master professionnel mention Cybersécurité 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre I : Etat de l'art

· La formation des utilisateurs finaux : porte sur le facteur le plus imprévisible : les personnes.

1.2 Objectifs de la sécurité informatique

La sécurité informatique à plusieurs objectifs, liés aux types de menaces ainsi qu'aux types de ressources. Les principaux points sont les suivants :

- Empêcher la divulgation non-autorisée de données

- Empêcher la modification non autorisée de données

- Empêcher l'utilisation non-autorisée de ressources réseaux ou informatiques de façon générale.

1.3 Services principaux de la cybersécurité

Pour remédier aux failles et pour contrer les attaques, la sécurité informatique se base sur un certain nombre de services qui permettent de mettre en place une réponse appropriée à chaque menace. Décrivons les principaux services de sécurité :

· Confidentialité : (seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées)

· Authentification : (les utilisateurs doivent prouver leur identité)

· Intégrité : (les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante)

· Autorisation : (contrôle d'accès)

· Disponibilité : (l'accès aux ressources du système d'information doit être permanent). D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes d'information, tels que :

· La non-répudiation (assurer que l'émetteur ne nie la transaction)

· La traçabilité (ou « preuve ») : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables. Pour plus d'information voir [12]

7

Chapitre I : Etat de l'art

2 Cyberattaques

Au fil des années, la cybersécurité s'est transformée, offrant de nouvelles possibilités et opportunités aux organisations. Cependant, elles doivent se réorganiser pour faire face aux menaces de plus en plus nombreuses et sophistiquées.

Une cyberattaque est une tentative d'atteinte à des systèmes d'information réalisée dans un but malveillant, et destinée à provoquer un dommage aux informations et aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. L'objectif d'une cyberattaque est de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de systèmes d'information (dont les systèmes industriels).

2.1 Différents types de cyberattaques les plus courants

Les cyberattaques frappent les entreprises tous les jours. John Chambers, ancien PDG de Cisco, a déclaré : « Il y a deux types d'entreprises : celles qui ont été piratées et celles qui ne savent pas encore qu'elles ont été piratées ».

Nous avons recensé une liste modeste des cyberattaques les plus fréquents :

· Logiciel malveillant (malware)

· Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

· Attaque de l'homme au milieu (MitM)

· Ingénierie sociale

· Hameçonnage (phishing) et harponnage (spear phishing)

· La cyberusurpation d'identité

· Cassage de mot de passe

· Injection SQL

· Cross-site Scripting (XSS)

· Le vol d'informations

· Le défaçage.

2.2 Conséquences d'une cyberattaque

Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT, financier ou de réputation. Les cyberattaques peuvent avoir les conséquences suivantes :

· Paralysie des systèmes

Chapitre I : Etat de l'art

· Vol d'identité, fraude, extorsion

· Financières

· Matériel volé, comme les ordinateurs portables ou les appareils mobiles

· Sniffing de mot de passe

· Infiltration du système

· Dégradation du site Web

· Vol de propriété intellectuelle (IP). Pour plus d'information voir [12]

8

9

Chapitre I : Etat de l'art

3 Security Operations Center (SOC)

3.1 Définition

Le Security Operations Center, ou centre opérationnel de sécurité, désigne une division de l'entreprise qui assure la sécurité de l'organisation, et surtout le volet sécurité de l'information. C'est lui qui gère les points suivants :

· Services de détection d'incidents (Incident detection services)

· Services d'intervention en cas d'incident (Incident response services)

· Services de récupération en cas d'incident (Incident recovery services)

· Analyse forensique (Forensic analysis)

· Exécution du plan de reprise (Recovery plan execution).

Le SOC est chargé de superviser 24h/24h les systèmes d'information au sein des entreprises afin de se protéger des cyberattaques et de veiller à la sécurité informatique sur l'ensemble des infrastructures installées.

Pour se faire, elles s'appuieront sur un SIEM.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon