• Aide
  • Eurêkoi Eurêkoi

Livre

Cyber-résilience en entreprise : enjeux, référentiels et bonnes pratiques

Résumé

Un guide consacré à l'écosystème de la cyber-résilience en entreprise afin d'améliorer la sécurité des systèmes d'information face à la prolifération des risques. L'auteur traite des quatre dimensions de sa mise en oeuvre : prévention, détection, protection et remédiation. Il expose les principaux référentiels, les réglementations en vigueur et les bonnes pratiques de sécurisation.


  • Éditeur(s)
  • Date
    • 2023
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (576 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-04144-0
  • Indice
  • Quatrième de couverture
    • Cyber-résilience en entreprise

      Enjeux, référentiels et bonnes pratiques

      Cette seconde édition du livre sur la cyber-résilience en entreprise est destinée aux personnes en charge de mettre en oeuvre la sécurité numérique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Systèmes d'information. Il est un véritable guide pour la mise en oeuvre de la cyber-résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.

      Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et desworkloads dans le cloud public Azure

      La souveraineté numérique et le nouveau paysage IT sont largement abordés afin d'ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.

      Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative, le fonctionnement et le contenu du SOC (Security Operations Center) idéal ou encore la présentation du contexte cyber dans le secteur de la santé.

      Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l'implémentation d'un système de management de la sécurité de l'information (SMSI) et la cyber-assurance.

      Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l'hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.


  • Tables des matières
      • Cyber-résilience en entreprise

      • Enjeux, référentiels et bonnes pratiques

      • 2e édition

      • Epsilon

      • Avant-propos
      • Chapitre 1
      • Contexte et enjeux du paysage cyber
      • 1. Introduction21
      • 1.1 Cyber21
      • 1.2 Cyber-sécurité22
      • 1.3 Protéger22
      • 1.3.1 Protéger, tout simplement22
      • 1.3.2 Protéger les actifs numériques23
      • 1.3.3 Protéger les actifs numériques avec des moyens23
      • 1.3.4 Protéger les actifs numériques avec un objectif25
      • 1.3.5 Protéger spécifiquement la donnée27
      • 2. Thématiques de la cyber-sécurité28
      • 2.1 Les cinq domaines de couverture28
      • 2.2 Le champ réglementaire29
      • 2.2.1 La loi de programmation militaire (LPM 2018-607)29
      • 2.2.2 La directive Network and Information Security (NIS 2016/1148)31
      • 2.3 Synthèse39
      • 2.4 Nouveaux règlements européens : DSA, DMA, DGA39
      • 2.4.1 Digital Service Act (DSA), règlement sur les services numériques39
      • 2.4.2 Digital Market Act (DMA), règlement sur les marchés numériques européens42
      • 2.4.3 Data Governance Act (DGA), règlement sur la gouvernance des données44
      • 2.4.4 Autres règlements46
      • 3. Les défis de la cyber-sécurité49
      • 3.1 La double face de la transition numérique51
      • 3.2 Premiers constats52
      • 3.3 Premiers remèdes54
      • 4. Convergence inévitable du cloud et de la cyber-sécurité55
      • 5. Une dose de « vert » dans la cyber-sécurité59
      • Chapitre 2
      • Principaux référentiels et guides cyber
      • 1. Introduction61
      • 2. Le référentiel de cyber-sécurité du NIST61
      • 2.1 Structure du CSF (CyberSecurity Framework)62
      • 2.1.1 Framework Core62
      • 2.1.2 Niveaux de mise en ouvre du CSF (ou Tiers)67
      • 2.1.3 Profils du CSF68
      • 2.1.4 La feuille de route68
      • 2.2 Le CSF en pratique69
      • 2.2.1 Les sept étapes69
      • 2.2.2 Livrable CSF71
      • 2.3 Conclusion sur le NIST CSF71
      • 3. RGPD (règlement général sur la protection des données72
      • 3.1 Préambule72
      • 3.2 Définition72
      • 3.3 Articles du RGPD72
      • 3.4 Cas du registre des activités de traitement73
      • 3.5 Rôle du DPO (Data Protection Officer)74
      • 3.6 Sanctions75
      • 4. Protection des données de santé à caractère personnel - certification HDS76
      • 5. La bibliothèque ITIL78
      • 5.1 Organisation des services IT78
      • 5.1.1 Verbatim78
      • 5.1.2 De la culture projet à la culture service79
      • 5.1.3 Le besoin de référentiels de bonnes pratiques79
      • 5.2 ITIL V379
      • 5.3 ITILV482
      • 6. Le référentiel SecNumCloud88
      • 6.1 Objectif88
      • 6.2 Principales exigences89
      • 6.3 Liste des prestataires de cloud qualifiés94
      • 6.4 Modalités94
      • 6.5 Estimation macro du coût de mise en oeuvre95
      • 7. Les guides de bonnes pratiques ANSSI95
      • Chapitre 3
      • Les normes ISO résilience-compatibles
      • 1. Introduction99
      • 2. Les documents normatifs de la famille ISO/CEI100
      • 2.1 Normes relatives au management de la sécurité de l'information100
      • 2.1.1 ISO/CEI 27001 - Système de management de la sécurité de l'information100
      • 2.1.2 ISO/CEI 27002 - Code de bonne pratique pour le management de la sécurité de l'information110
      • 2.1.3 ISO/CEI 27005 - Gestion des risques liés à la sécurité de l'information112
      • 2.1.4 ISO/CEI 27017 - Contrôles de sécurité du cloud113
      • 2.1.5 ISO/CEI 27018 - Code de bonnes pratiques pour la protection des informations personnelles identifiables115
      • 2.2 Norme relative au management de la continuité d'activité116
      • 2.2.1 ISO 22301 - Management de la continuité d'activité116
      • 2.3 Norme relative au management des services122
      • 2.3.1 ISO/CEI 20000 - Management des services122
      • 2.4 Norme relative à la protection de la vie privée124
      • 2.4.1 ISO/CEI 27701 - Responsabilité et confiance pour les informations personnelles124
      • 3. Schéma d'une cyber-résilience normée127
      • Chapitre 4
      • La souveraineté numérique
      • 1. Introduction129
      • 2. Définition130
      • 3. Les tentatives avortées 2012-2015132
      • 4. Un nouveau contexte IT133
      • 4.1 Définitions134
      • 4.2 Un contexte IT à neuf dimensions136
      • 4.2.1 IT as a commodity : LIT est une commodité136
      • 4.2.2 Cloud as a mandatory : le prérequis cloud137
      • 4.2.3 Cybersecurity as a base : le socle de base cyber-sécurité139
      • 4.2.4 Demat as a process : le processus « dématérialisation »141
      • 4.2.5 Data as a value : la valeur de la donnée143
      • 4.2.6 EU as a scope : la cible européenne144
      • 4.2.7 Simplification as a need : nécessité de simplification IT145
      • 4.2.8 Talents as a lack : pénurie de spécialistes cyber/cloud147
      • 4.2.9 Numeric fraction as a reality : la fracture numérique bien réelle149
      • 5. EUCS151
      • 6. La doctrine « cloud au centre »154
      • 7. L'heure des alliances155
      • 7.1 Numspot155
      • 7.2 Les offres hybrides S3NS et BLEU156
      • 7.3 Hexatrust156
      • 7.4 Gaia-X157
      • Chapitre 5
      • L'analyse de risques avec EBIOS
      • 1. Introduction159
      • 2. Présentation de la méthode EBIOS159
      • 2.1 Définition159
      • 2.2 Démarche par module160
      • 2.3 Synoptique160
      • 3. Module 1 : étude du contexte161
      • 3.1 Définition du cadre de la gestion des risques161
      • 3.1.1 Cadrage de l'étude des risques161
      • 3.1.2 Description du contexte général162
      • 3.1.3 Périmètre de l'étude164
      • 3.1.4 Eléments à prendre en compte166
      • 3.1.5 Sources de menaces168
      • 3.2 Préparation des métriques177
      • 3.2.1 Définition des critères de sécurité et élaboration des échelles de besoins177
      • 3.2.2 Elaboration d'une échelle de niveaux de gravité (ECH-NIV-GRA)183
      • 3.2.3 Elaboration d'une échelle de niveaux de vraisemblance (ECH-NIV-VRA)184
      • 4. Définition des critères de gestion des risques184
      • 5. Identification des biens186
      • 5.1 Identification des biens essentiels, de leurs relations et de leurs dépositaires186
      • 5.2 Identification des biens supports, de leurs relations et de leurs propriétaires188
      • 5.3 Détermination du lien entre les biens essentiels et les biens supports189
      • 5.4 Identification des mesures de sécurité existantes193
      • 6. EBIOS : la suite des modules197
      • 7. EBIOS Risk Manager197
      • Chapitre 6
      • Les best practices du SI cyber-sécurisé
      • 1. Introduction199
      • 2. Éléments d'architecture fondamentale200
      • 2.1 Entité centrale, appelée « HeadQuarter » (HQ)200
      • 2.2 Architecture utilisateurs202
      • 2.3 Architecture déportée agence, appelée « Branch Office » (BO)203
      • 2.4 Architecture nomade isolé205
      • 2.5 Architectures centralisées de sécurité206
      • 2.5.1 Contrôle d'accès et gestion des identités206
      • 2.5.2 XDR209
      • 2.6 Architecture cloud public211
      • 2.6.1 Définition du cloud public211
      • 2.6.2 Les cinq caractéristiques212
      • 2.6.3 Le RACI du cloud213
      • 2.6.4 Les acteurs de classe mondiale214
      • 2.6.5 La richesse fonctionnelle217
      • 2.6.6 Enjeux et workloads222
      • 3. Clients228
      • 3.1 Postes de travail228
      • 3.1.1 Contexte principal228
      • 3.1.2 Les best practices des postes clients229
      • 3.2 Mobiles230
      • 4. Serveurs231
      • 5. Réseaux232
      • 5.1 Télécom232
      • 5.2 Éléments actifs233
      • 6. Autres dispositifs IT à sécuriser234
      • 7. Sensibilisation humaine234
      • Chapitre 7
      • La sécurité de la donnée
      • 1. Introduction239
      • 2. Gestion de la donnée241
      • 2.1 Gouvernance de la donnée241
      • 2.2 Architecture technique des SI242
      • 2.3 Rétention et archivage242
      • 2.4 Qualité des données242
      • 2.5 Gestion des métadonnées243
      • 2.6 Gestion des référentiels244
      • 2.7 Sécurité des données244
      • 3. Le projet data245
      • 3.1 Exemple de note de cadrage245
      • 3.2 Exemple de charte projet246
      • 4. L'organisation de l'équipe data247
      • 4.1 La comitologie248
      • 4.2 Les rôles248
      • 4.2.1 Direction métier248
      • 4.2.2 Chief data officer (CDO), data analyst et data scientist.250
      • 4.2.3 Direction des systèmes d'information251
      • 4.2.4. Autres rôles mutualisés251
      • 4.2.5 Schéma de gouvernance data fédérée252
      • 5. Méthodologie de gestion de projet data253
      • 6. Schéma d'architecture MDM254
      • Chapitre 8
      • La sécurité dans le cloud public
      • 1. Introduction257
      • 2. Les enjeux257
      • 3. Les solutions258
      • 3.1 Azure258
      • 3.1.1 Azure et la sécurité258
      • 3.1.2 Azure Security Center262
      • 3.1.3 Azure Sentinel263
      • 3.2 AWS266
      • 4. Les étapes de sécurisation dans le cloud public267
      • 4.1 Sécurisation des liens télécoms par le SD-WAN267
      • 4.2 Sécurisation des locaux : méthodologie et bon sens268
      • 4.3 Se protéger des menaces : exemple d'un GHT268
      • 4.3.1 Un contexte particulier268
      • 4.3.2 Les enjeux de sécurité269
      • 4.3.3 Externalisation : la promesse d'un transfert du risque270
      • 4.3.4 La cible idéale270
      • 4.4 Sécuriser l'application272
      • 4.4.1 Le casse-tête chinois du legacy272
      • 4.4.2 La complexité de la sécurisation du cloud273
      • 4.4.3 La sécurité opérée : un choix raisonné274
      • 4.5 Modèle SASE275
      • 4.5.1 Le mariage du réseau et de la sécurité : Connect-it + Secure-it275
      • 4.5.2 WANaaS ou comment réussir l'unification des réseaux ?276
      • 4.5.3 Architecture SASE277
      • 4.5.4 Le marché du SASE279
      • 4.6 CASB. CSPM. CWPP280
      • 4.6.1 CASB : Cloud Access Security Broker280
      • 4.6.2 CSPM : Cloud Security Posture Management281
      • 4.6.3 CWPP : Cloud Workload Protection Platform282
      • 5. La sécurité dans Microsoft 365 / Office 365282
      • 5.1 Différences entre Microsoft 365 et Office 365283
      • 5.2 La sécurisation de l'environnement Office 365284
      • 5.3 Cartographie des risques Office 365285
      • Chapitre 9
      • Sauvegarde, PCA, PRA
      • 1. Introduction287
      • 2. La sauvegarde288
      • 2.1 La légitime conservation sécurisée des données critiques et sensibles288
      • 2.2 La sauvegarde (back-up) : comment restaurer les données endommagées ?288
      • 2.3 L'archivage : comment stocker à long terme ?289
      • 2.4 L'externalisation chez un hébergeur289
      • 2.5 La méthode du 3-2-1290
      • 2.6 Architecture de sauvegarde externalisée290
      • 2.6.1 On-premise290
      • 2.6.2 En cloud294
      • 3. PCA/PRA.297
      • 3.1 Le besoin vital de la disponibilité numérique297
      • 3.2 Le casse-tête chinois de l'implémentation du PRA298
      • 4. Une transformation contextuelle nécessaire299
      • 4.1 De la continuité à la résilience299
      • 4.2 Vers la normalité de l'hybridation du SI300
      • 4.3 Le changement de logiciel, c'est maintenant301
      • 4.4 Vers la notion de cyber-résilience301
      • 4.4.1 Management301
      • 4.4.2 Élaboration302
      • 4.4.3 Réalisation303
      • 4.4.4 Contrôle303
      • 4.4.5 Information303
      • 5. Architecture de PRA - cas d'usage304
      • 5.1 Contexte304
      • 5.2 Besoin304
      • 5.3 Méthodologie305
      • 5.4 Architecture de PRA305
      • 5.5 Étape de stand-by (PRA stand-by)306
      • 5.6 Étape de déclenchement du PRA (PRA activé)306
      • 5.7 Étape de production sur site secondaire (PRA actif)307
      • 6. Le PRA en toute simplicité307
      • 7. Peut-on se passer de PRA ?310
      • 8. Best practices312
      • Chapitre 10
      • La sécurité applicative - Label applicatif
      • 1. Introduction315
      • 2. Contexte315
      • 2.1 Objet315
      • 2.2 Documents de référence317
      • 2.3 Objectifs de la politique de sécurité318
      • 2.3.1 Besoin de la politique de sécurité318
      • 2.3.2 Classification de la politique318
      • 2.3.3 Présentation de la politique de sécurité318
      • 3. Organisation de la sécurité de l'information319
      • 3.1 Fonctions et responsabilités liées à la sécurité de l'information319
      • 3.2 Relation avec les groupes de travail spécialisés319
      • 3.3 La sécurité de l'information dans la gestion de projet320
      • 3.4 Appareils mobiles, télétravail et dispositifs médicaux320
      • 4. Gestion des données321
      • 4.1 Identification des données sensibles321
      • 4.1.1 Propriété des actifs322
      • 4.1.2 Purge des données322
      • 4.1.3 Portabilité des données322
      • 4.1.4 Marquage des informations323
      • 4.2 Manipulation des supports323
      • 4.2.1 Gestion des supports amovibles323
      • 5. Contrôle d'accès324
      • 5.1 Exigences métier en matière de contrôle d'accès324
      • 5.1.1 Politique d'accès utilisateur324
      • 5.1.2 Politique de mot de passe325
      • 5.1.3 Vérification de la politique de mot de passe331
      • 5.2 Gestion de l'accès utilisateur331
      • 5.2.1 Enregistrement et désinscription des utilisateurs331
      • 5.2.2 Gestion des informations secrètes d'authentification des utilisateurs332
      • 5.2.3 Revue des droits d'accès utilisateur332
      • 5.2.4 Utilisation d'informations secrètes d'authentification333
      • 5.2.5 Sécurisation des procédures de connexion333
      • 5.2.6 Contrôle d'accès au code source des programmes333
      • 6. Cryptographie334
      • 6.1 Mesures cryptographiques334
      • 6.1.1 Politique d'utilisation des mesures cryptographiques334
      • 6.1.2 Gestion des clés335
      • 7. Sécurité liée à l'exploitation335
      • 7.1 Procédures et responsabilités liées à l'exploitation335
      • 7.1.1 Procédures d'exploitation documentées335
      • 7.1.2 Gestion des changements336
      • 7.2 Sauvegarde et archivage336
      • 7.2.1 Sauvegarde des informations336
      • 7.3 Journalisation et surveillance339
      • 7.3.1 Journalisation des événements339
      • 7.3.2 Protection de l'information journalisée339
      • 7.3.3 Journaux administrateur et opérateur340
      • 7.3.4 Synchronisation des horloges340
      • 7.4 Maîtrise des logiciels en exploitation340
      • 7.4.1 Installation de logiciels sur des systèmes en exploitation340
      • 8. Sécurité des communications341
      • 8.1 Connexion de l'application aux systèmes externes341
      • 8.2 Messagerie électronique341
      • 9. Acquisition, développement et maintenance des systèmes d'information342
      • 9.1 Sécurité des processus de développement et d'assistance technique342
      • 9.1.1 Privacy by Design342
      • 9.1.2 Procédures de contrôle des changements de système343
      • 9.1.3 Test de la sécurité du système343
      • 9.2 Données de test344
      • 9.2.1 Protection des données de test344
      • 10. Gestion des incidents liés à la sécurité de l'information344
      • 10.1 Responsabilités et procédures344
      • 10.2 Signalement des événements liés à la sécurité de l'information345
      • 10.3 Veille applicative345
      • 11. Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité346
      • 11.1 Continuité de la sécurité de l'information346
      • 11.1.1 Mode dégradé346
      • 12. Conformité347
      • 12.1 Conformité aux exigences de sécurité347
      • 12.1 Identification de la législation et des exigences contractuelles applicables347
      • Chapitre 11
      • Système Management Sécurité Information SMSI
      • 1. Introduction349
      • 2. Objectif349
      • 3. Contenu du SMSI351
      • 3.1 Mise en ouvre du SMSI351
      • 3.2 Modèle PDCA352
      • 3.3 Structure du SMSI352
      • 4. Focus sur le processus de gestion de crise354
      • 4.1 Présentation du processus354
      • 4.2 Description du processus356
      • 4.2.1 Phase de veille356
      • 4.2.2 Phase d'activation358
      • 4.2.3 Phase d'opération359
      • 4.2.4 Phase de consolidation362
      • 5. Mise en ouvre avec Confluence363
      • 5.1 Lettre d'engagement en faveur du SMSI363
      • 5.2 Processus de gestion documentaire367
      • 5.3 Autres documents indispensables dans un SMSI373
      • 5.3.1 Politiques et autres documents de haut niveau373
      • 5.3.2 Processus373
      • 5.3.3 Preuves374
      • 6. Gestion des applications375
      • 6.1 Fiche descriptive d'application (FDA)375
      • 6.1.1 Généralités375
      • 6.1.2 Contexte376
      • 6.1.3 Principaux risques376
      • 6.1.4 Propriétaires376
      • 6.1.5 Guide d'utilisation377
      • 6.1.6 Interactions377
      • 6.1.7 Contrat de maintenance377
      • 6.1.8 Documentation378
      • 6.1.9 Listes des projets associés378
      • 6.2 Plan de sécurisation applicatif (PSA)378
      • Chapitre 12
      • La cyber-assurance
      • 1. Introduction383
      • 1.1 Principes de fonctionnement et couverture385
      • 2. Contrats d'accompagnement386
      • 2.1 Les phases de l'accompagnement386
      • 2.1.1 Avant la crise386
      • 2.1.2 Pendant la crise387
      • 2.1.3 Après la crise388
      • 2.2 Accompagnement de type audit cyber388
      • 2.2.1 Phase d'audit388
      • 2.2.2 Phase de diagnostic des risques389
      • 2.2.3 Phase de plan de prévention des cyber-attaques390
      • 3. Exemple de contrat d'assurance cyber391
      • 3.1 Glossaire391
      • 3.2 Garanties de base392
      • 4. Les acteurs393
      • 4.1 Les courtiers393
      • 4.2 Les centrales d'achat394
      • 4.3 Les assureurs396
      • 4.4 Les assureurs d'assureurs396
      • 5. Conclusion et perspectives397
      • Chapitre 13
      • Les Security Operations Center
      • 1. Introduction399
      • 2. Origine du problème399
      • 3. Nécessité d'outillage401
      • 4. Contenu du SOC idéal401
      • 4.1 Composante organisationnelle402
      • 4.2 Composante humaine403
      • 4.3 Composante technique405
      • 4.3.1 Antivirus classique405
      • 4.3.2 EPP (Endpoint Protection Platform)406
      • 4.3.3 EDR (Endpoint Detection and Response)408
      • 4.3.4 SIEM (Security Information and Event Management)411
      • 4.3.5 SOAR (Security Orchestration, Automation and Response)416
      • 4.3.6 UEBA (User and Entity Behavior Analytics)419
      • 4.3.7 Threat intelligence421
      • 5. Panorama des solutions commerciales424
      • 6. Étude d'opportunité d'un SOC full open source425
      • 7. Spécification d'un SOC métier : le SOC santé427
      • 8. Tableau de bord de sécurité (Cyberboard)428
      • 8.1 Utilisateurs429
      • 8.2 Incidents SOC430
      • 8.3 Conformité SSI430
      • 8.4 Actualités SSI430
      • 8.5 Indicateurs SSI431
      • 8.6 Protection433
      • 8.7 Maquette435
      • 8.8 Priorités pour un premier livrable du CyberBoard436
      • 9. Évaluer sa maturité SSI en 12 questions437
      • 9.1 Cinq niveaux de maturité437
      • 9.2 Pourquoi évaluer sa maturité SSI ?437
      • 9.3 Autodiagnostic éclair438
      • 9.4 Détermination du niveau adéquat de maturité SSI442
      • Chapitre 14
      • Écosystème de santé
      • 1. Introduction443
      • 2. Préambule444
      • 2.1 Le ransomware, mon meilleur ennemi !444
      • 2.2 L'ANSSI confirme445
      • 2.3 Des conséquences à 360 degrés446
      • 2.4 Un renforcement de la sécurité447
      • 2.5 La vraie vie447
      • 2.6 Surfer sur la vague ou attendre la prochaine ?448
      • 2.7 Branle-bas de combat au niveau national448
      • 2.8 L'indicateur de cyber-sécurité P2.5449
      • 2.9 Les gestes barrières numériques449
      • 2.10 Le pire est-il à venir ?450
      • 3. Les sept erreurs à commettre pour être certain de rater son projet HDS451
      • 3.1 Faire l'impasse sur une vraie analyse de risques451
      • 3.1.1 Verbatim451
      • 3.1.2 L'analyse de risque451
      • 3.1.3 Conseil n°1452
      • 3.2 Ne pas connaître son patrimoine IT452
      • 3.2.1 Verbatim452
      • 3.2.2 La cartographie453
      • 3.2.3 Conseil n°2454
      • 3.3 Migrer son système d'information de santé à isopérimètre454
      • 3.3.1 Verbatim454
      • 3.3.2 La migration454
      • 3.3.3 Conseil n°3455
      • 3.4 Ne pas s'intéresser à la mesure de l'expérience utilisateur455
      • 3.4.1 Verbatim455
      • 3.4.2 La mesure de l'expérience utilisateur456
      • 3.4.3 Conseil n°4457
      • 3.5 Penser que c'est uniquement un projet technique457
      • 3.5.1 Verbatim457
      • 3.5.2 Un projet complexe à plusieurs facettes458
      • 3.5.3 Conseil n°5460
      • 3.6 Vouloir tout faire seul en pensant que c'est une source d'économie460
      • 3.6.1 Verbatim460
      • 3.6.2 À chacun son métier460
      • 3.6.3 Conseil n°6462
      • 3.7 Ne pas investir au moins 10 % du coût total du projet dans la cyber-sécurité462
      • 3.7.1 Verbatim462
      • 3.7.2 L'assurance tranquillité463
      • 3.7.3 Conseil n°7465
      • 4. La certification HDS465
      • 4.1 Le référentiel HDS 1.0 (en vigueur)465
      • 4.2 Le référentiel HDS 2.0 (à venir)467
      • Annexe 1
      • Résultat de l'analyse de risques EBIOS
      • 1. Introduction471
      • 2. Module 2 : étude des événements redoutés471
      • 2.1 Appréciation des événements redoutés471
      • 2.2 Évaluation de chaque événement redouté480
      • 3. Module 3 : étude des scénarios de menaces480
      • 4. Module 4 : étude des risques485
      • 4.1 Appréciation des risques485
      • 4.2 Évaluation des risques488
      • 4.3 Identification des objectifs de sécurité490
      • 4.4 Analyse des risques résiduels491
      • 5. Module 5 : étude des mesures de sécurité492
      • 5.1 Formalisation des mesures de sécurité à mettre en oeuvre492
      • 5.1.1 Détermination des mesures de sécurité492
      • Annexe 2
      • La plateforme HIPS/SIEM Wazuh
      • 1. Introduction505
      • 2. Wazuh505
      • 2.1 Introduction505
      • 2.2 Architecture générale507
      • 2.2.1 Agent Wazuh508
      • 2.2.2 Server Wazuh509
      • 2.2.3 Elastic509
      • 2.2.4 Wazuh Cloud509
      • 2.3 Installation510
      • 2.3.1 Installation du manager Wazuh510
      • 2.3.2 Installation d'Elasticsearch511
      • 2.3.3 Installation et configuration de E(LK)511
      • 2.3.4 Ajout de rôles et utilisateurs512
      • 2.4 Utilisation516
      • 2.5 Panorama des fonctionnalités de l'interface de management de Wazuh516
      • 2.6 Installation de l'agent Wazuh sur le serveur CentOS du management Wazuh518
      • 2.7 Installation de l'agent Wazuh sous Windows518
      • 2.8 Installation d'un agent Linux sur une VM CentOS 7519
      • 2.9 Analyse des remontées de logs des agents Windows et Linux522
      • 2.10 Détection d'une attaque par brute force SSH523
      • 2.11 Conformité RGPD524
      • Annexe 3
      • Le scanner de vulnérabilités OpenVAS
      • 1. Introduction527
      • 2. OpenVAS527
      • 2.1 Introduction527
      • 2.2 La version commerciale529
      • 2.3 Comparaison des différentes versions des Security Feed529
      • 2.4 Appliances OpenVAS530
      • 2.5 Architecture générale530
      • 2.5.1 Backend530
      • 2.5.2 Frontend530
      • 2.5.3 Schéma d'architecture OpenVAS531
      • 2.6 Installation sous CentOS531
      • 2.6.1 Désactiver SELinux532
      • 2.6.2 Autoriser les ports 9392, 443 et 80532
      • 2.6.3 Installation d'utilitaires532
      • 2.6.4 Installation du repo Atomic533
      • 2.6.5 Installation d'OpenVAS (GVM)534
      • 2.6.6 Configuration d'OpenVAS534
      • 2.7 Installation sous Kali536
      • 2.7.1 Mise à jour de Kali536
      • 2.7.2 Installation de nmap536
      • 2.7.3 Installation du paquet de reporting536
      • 2.7.4 Installation du client SMB537
      • 2.7.5 Installation et paramétrage d'OpenVAS537
      • 2.7.6 Configuration d'OpenVAS538
      • 2.7.7 Mise à jour des bases de vulnérabilités538
      • 2.8 Utilisation539
      • 2.9 Prise en main539
      • 2.9.1 Dashboards539
      • 2.9.2 Scans540
      • 2.9.3 Assets545
      • 2.9.4 Resilience545
      • 2.9.5 SecInfo546
      • 2.9.6 Configuration546
      • 2.9.7 Administration548
      • 2.10 Utilisation de l'API OpenVAS548
      • Index551

  • Origine de la notice:
    • BPI
  • Disponible - 681.40 DEO

    Niveau 3 - Informatique