Portfolio de Dasek Joiakim - Semestre 4
Semestre 3
Ressources d'apprentissages
Sessions de formations
Sécurité des infrastructures

SF - Sécurité informatique Infra

Rapport de session de formation

Mon résumé

ISO 27001/27002

Best practice IT Security C’est une norme de management du système de sécurité de l’information.

Il existe des certifications pour entreprises pour cette norme. 27001, nous dit ce que l’on doit faire, les autres sont des annexes de comment faire.

Outils :

Sécurité : prévisible

Sureté : imprévisible

Chaque fois que l’on veut sécurisé quelque chose, il faut garantir les trois propriétés :

  • Intégrité (Données non altérées dans le temps)
  • Confidentialité (Rôles et permissions)
  • Disponibilité (accéder de toute part à nos services)

La sécurité n’est pas un projet, il n’y a pas de fin, c’est un processus qui s’accompagne tout le long du service auquel on veut sécurisé.

Définitions

  • Vulnerability : faiblesse
  • Threat : danger
  • Risk : Analyse de risque (fréquence x Impact métier)

cvedetails.com (opens in a new tab)

Le SOC (Security operation center) → qui va réagir lorsque une vulnérabilité est connu

Faire du monitoring → SIEM

Premiers éléments en tant que consultant IT Security

  • Chiffrer les tunnels de communication (TLS)
  • Le firewall (pare-feu) → filtrer les ports
    • Il faut avoir des protections perimetriques (firewall, proxy, etc.)
    • Il faut avoir des protections internes (antivirus, etc.)
  • Notion de VPN (Virtual Private Network) → tunnel chiffré entre deux réseaux
  • Principe de backup (sauvegarde) → 3-2-1 (3 copies, 2 supports, 1 hors site [WORM Write Once Read Many])
  • Pour le CLOUD, il faut lire les CGA, SLA, etc. (Contrat de niveau de service). Suis prêt à perdre le contrôle de mes données, si le SaaS est en panne, je ne peux plus travailler. (WinBiz)
  • Mettre dans la DMZ les services qui sont accessibles depuis l’extérieur (ex : serveur web)
  • Mettre en place un IDS (Intrusion Detection System) → détecte les attaques
  • Ce que l'on cherche aujourd'hui au niveau des mots de passe, le confort de l'utilisateur, la sécurité, la facilité de gestion (reset, etc.) 16 caractères qui mélange tout (majuscule, minuscule, chiffre, caractère spécial) → 2^96
  • PassKey : 2^128.