Resume-Eff-Durcissement Cyber Security Ofppt

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Le durcissement : consiste à sécuriser un système ou un réseau en ajustant les

paramètres et les configurations pour réduire les risques de sécurité et prévenir les
attaques. Les recommandations pour
renforcer la sécurité de l’Active Directory Pour renforcer la sécurité de l'Active
Directory : Utiliser des comptes séparés pour l'administration et les
tâches quotidiennes. Appliquer le principe du moindre
privilège. Activer l'authentification multifactorielle (MFA).
Surveiller et auditer les journaux d'événements. Maintenir les
serveurs et postes à jour.

Citer des outils ou méthodes pour surveiller les événements de votre environnement
Active Directory. Syslog – Sysmon – PingCastle - EventLog Analyzer….

ANSSI : L'Agence Nationale de la Sécurité des Systèmes d'Information. Elle est


chargée de conseiller, d'assister et de sensibiliser les acteurs publics et privés dans la
protection de leurs systèmes d'information contre les cybermenaces. CIS : Le
Center for Internet Security (CIS) est une organisation à but non lucratif qui propose
des bonnes pratiques et des standards de sécurité informatique reconnus à l'échelle
internationale.

SI d’administration (bastion) : Système sécurisé et isolé utilisé pour administrer


d'autres systèmes informatiques.Outils d’administration (local/centralisé) : Outils
pour gérer et administrer les systèmes, soit installés localement sur chaque machine,
soit centralisés pour administrer plusieurs systèmes depuis une interface unique.

Automatisation des règles de durcissement : Processus d'automatisation pour


renforcer la sécurité des systèmes informatiques en appliquant des configurations et
des règles de sécurité prédéfinies.

Pare-feu matériel : Dispositif autonome physique qui protège l'ensemble du réseau


en filtrant le trafic entrant et sortant.Pare-feu logiciel : Logiciel installé sur un hôte
individuel pour le protéger en filtrant son trafic réseau.
VPN (Virtual Private Network) : Réseau privé virtuel permettant de créer un tunnel
sécurisé pour des communications sécurisées sur un réseau public comme Internet.

DLP (Data Loss Prevention) : Ensemble de stratégies et de technologies pour


prévenir la perte, le vol ou la fuite de données sensibles.

NBT-NS (NetBIOS Name Service) :Service de résolution de noms NetBIOS utilisé pour
convertir des noms NetBIOS en adresses IP sur les réseaux Microsoft Windows.

les étapes pour mettre en œuvre un programme DLP. Réaliser un inventaire et une
évaluation / Classer les données / Établir des politiques de traitement et de
correction des données / Mettre en œuvre un programme DLP unique et centralisé
/ Éduquer les employés

Traçabilité : Enregistrement et surveillance des actions et événements sur un


système pour des raisons de sécurité, d'audit et de conformité.
LLMNR : Protocole de résolution de noms utilisé sur les réseaux locaux pour
permettre à un périphérique de résoudre le nom d'un autre périphérique sans avoir
besoin d'un serveur DNS centralisé. WPAD (Web Proxy Auto-
Discovery) :Méthode permettant à un navigateur web client de découvrir
automatiquement le proxy web à utiliser pour une connexion spécifique en utilisant
DHCP ou DNS. TLS (Transport Layer Security) :Protocole de
sécurité utilisé pour sécuriser les communications sur un réseau, en fournissant une
cryptographie de bout en bout et une authentification entre les applications cliente
et serveur.PingCastle :Outil de sécurité utilisé pour évaluer la sécurité des
infrastructures Active Directory en identifiant les faiblesses, les erreurs de
configuration et les risques potentiels.CIS-CAT (Center for Internet Security -
Configuration Assessment Tool) :Outil d'évaluation de la configuration développé
par le Center for Internet Security, utilisé pour évaluer et comparer la conformité des
configurations de sécurité des systèmes et applications par rapport aux benchmarks
de sécurité CIS.

PPP (Point-to-Point Protocol) :Protocole de communication utilisé pour établir une


connexion réseau point à point sur une ligne série, permettant la transmission de
données sur des réseaux numériques.PPTP (Point-to-Point Tunneling
Protocol) :Protocole de tunnelisation utilisé pour créer des réseaux privés virtuels
(VPN) sécurisés en encapsulant des paquets de données IP dans des trames PPP sur
un réseau IP.IPSEC (IP Security) :Ensemble de protocoles utilisés pour assurer la
sécurité des communications IP en authentifiant et en cryptant chaque paquet de
données transféré sur un réseau IP.OpenVPN :Solution open-source de création de
réseaux privés virtuels (VPN) sécurisés, utilisant des protocoles SSL/TLS pour établir
des connexions sécurisées entre des dispositifs distants.

WireGuard :Protocole de tunnel VPN moderne, rapide et sécurisé, conçu pour être
plus simple à configurer et à gérer que d'autres protocoles VPN traditionnels tout en
offrant des performances optimales.

Windows : Système d'exploitation développé par Microsoft, largement utilisé sur les
ordinateurs personnels, les serveurs et les dispositifs mobiles. Il offre une interface
utilisateur graphique et prend en charge une large gamme d'applications et de
matériels. Linux :Système d'exploitation open-source basé sur le noyau Linux, utilisé
principalement sur les serveurs et les systèmes embarqués. Linux offre une grande
flexibilité, une sécurité robuste et est soutenu par une communauté active de
développeurs.

-Le durcissement d'un système d'information : vise à améliorer la sécurité en


réduisant les vulnérabilités et les risques d'attaques, renforçant ainsi les défenses du
système pour le rendre plus résilient.3 principes : zéro trust, sécurité en profondeur,
moindre privilège.

Vous aimerez peut-être aussi