SF - Sécurité informatique Infra
Rapport de session de formation
Mon résumé
ISO 27001/27002
Best practice IT Security C’est une norme de management du système de sécurité de l’information.
Il existe des certifications pour entreprises pour cette norme. 27001, nous dit ce que l’on doit faire, les autres sont des annexes de comment faire.
Outils :
- https://www.cyber-safe.ch/ (opens in a new tab), voir l’onglet exigences (un peu plus light mais couvre une bonne partie)
- Normes minimales TIC (couvre de manière exhaustive) : https://www.bwl.admin.ch/bwl/fr/home/themen/ikt/ikt_minimalstandard.html (opens in a new tab), c’est outil qui permet de s’évaluer sur sa propre sécurité IT (NIST Cybersecurity Framework → version US officielle) [5 domaines d’analyses - identify, protect, detect, respond, recover]
Sécurité : prévisible
Sureté : imprévisible
Chaque fois que l’on veut sécurisé quelque chose, il faut garantir les trois propriétés :
- Intégrité (Données non altérées dans le temps)
- Confidentialité (Rôles et permissions)
- Disponibilité (accéder de toute part à nos services)
La sécurité n’est pas un projet, il n’y a pas de fin, c’est un processus qui s’accompagne tout le long du service auquel on veut sécurisé.
Définitions
- Vulnerability : faiblesse
- Threat : danger
- Risk : Analyse de risque (fréquence x Impact métier)
cvedetails.com (opens in a new tab)
Le SOC (Security operation center) → qui va réagir lorsque une vulnérabilité est connu
Faire du monitoring → SIEM
Premiers éléments en tant que consultant IT Security
- Chiffrer les tunnels de communication (TLS)
- Le firewall (pare-feu) → filtrer les ports
- Il faut avoir des protections perimetriques (firewall, proxy, etc.)
- Il faut avoir des protections internes (antivirus, etc.)
- Notion de VPN (Virtual Private Network) → tunnel chiffré entre deux réseaux
- Principe de backup (sauvegarde) → 3-2-1 (3 copies, 2 supports, 1 hors site [WORM Write Once Read Many])
- Pour le CLOUD, il faut lire les CGA, SLA, etc. (Contrat de niveau de service). Suis prêt à perdre le contrôle de mes données, si le SaaS est en panne, je ne peux plus travailler. (WinBiz)
- Mettre dans la DMZ les services qui sont accessibles depuis l’extérieur (ex : serveur web)
- Mettre en place un IDS (Intrusion Detection System) → détecte les attaques
- Ce que l'on cherche aujourd'hui au niveau des mots de passe, le confort de l'utilisateur, la sécurité, la facilité de gestion (reset, etc.) 16 caractères qui mélange tout (majuscule, minuscule, chiffre, caractère spécial) → 2^96
- PassKey : 2^128.