Galerie de cartes mentales OSG9 Chapitre 2 Concepts de sécurité du personnel et de gestion des risques
Chapitre 2 Le concept de sécurité du personnel et de gestion des risques. CISSP (Certification for Information System Security Professional) est la certification professionnelle en sécurité des systèmes d'information. Ce certificat représente la certification faisant autorité des praticiens internationaux de la sécurité des systèmes d'information.
Modifié à 2023-07-14 11:25:48Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Chapitre 2 Concepts de sécurité du personnel et de gestion des risques
2.1 Politiques et procédures de sécurité du personnel
2.1.1 Description du poste et responsabilités
Les responsabilités professionnelles (responsabilités gouvernementales) font référence aux tâches de travail spécifiques que les employés effectuent régulièrement.
Les descriptions de poste ne sont pas spécifiques au processus de recrutement et doivent être conservées tout au long de la vie de l'organisation.
2.1.2 Sélection et recrutement des candidats
La sélection des candidats pour des postes spécifiques est basée sur les niveaux de sensibilité et de classification définis dans la description de poste.
La vérification des antécédents comprend
Obtenir l’emploi et le parcours scolaire du candidat
Vérifier les références
Vérifier les qualifications académiques
Interviewer des collègues
Vérifier les dossiers de la police et du gouvernement concernant les arrestations ou les activités illégales
Vérifier l'identité avec empreinte digitale, permis de conduire ou acte de naissance
En examinant les informations en ligne sur le réseau social d'un individu, on peut rapidement obtenir une image globale de son attitude, de son intelligence, de sa loyauté, de son bon sens, de sa diligence, de son honnêteté, de son respect, de sa cohérence et de son respect des normes sociales et/ou de la culture d'entreprise.
Mener des entretiens avec des candidats qualifiés
Comment recruter des employés satisfaisants, vous devez décrire les responsabilités du poste en détail
2.1.3 Intégration : contrat de travail et stratégie
L'intégration est le processus d'ajout de nouveaux employés dans une organisation
Signer un contrat de travail
Accord de non-divulgation (NDA)
Accord de non-concurrence (NCD)
2.1.4 Surveillance des employés
Les gestionnaires doivent périodiquement examiner ou vérifier la description de poste, les tâches, les privilèges et les responsabilités de chaque employé tout au long de son emploi.
Analyse du comportement des utilisateurs (UBA)
Analyse du comportement des utilisateurs et des entités (UEBA)
Les informations collectées par la surveillance UBA/UEBA peuvent être utilisées pour améliorer les politiques, procédures, formations et programmes de sécurité du personnel associés.
2.1.5 Procédures de démission, de mutation et de licenciement
L'offboarding est le processus inverse de l'onboarding, c'est-à-dire lorsqu'un employé quitte l'entreprise et que son identité est supprimée du système IAM.
Un processus de démission complet : Cela peut inclure la désactivation et/ou la suppression de comptes d'utilisateurs, la révocation de certificats, la révocation de codes d'accès et la résiliation d'autres privilèges spécifiquement accordés. Il est courant de désactiver le compte d'un ancien employé afin que son identité soit conservée pendant plusieurs mois à des fins d'audit.
Pendant le processus de licenciement, il est important d'avoir une relation solide entre le service de sécurité et le service des ressources humaines (RH) pour maintenir le contrôle et minimiser les risques.
Questions de sécurité de démission
Il est important d’établir des relations solides entre les services ressources (RH) pour maintenir le contrôle et minimiser les risques.
Assurez-vous que les employés ont ramené chez eux tout équipement ou fournitures de l’entreprise de leur véhicule.
Demandez à un agent de sécurité d'accompagner l'employé licencié pendant qu'il récupère ses effets personnels dans la zone de travail.
Avertissez tout le personnel de sécurité, le personnel de patrouille ou les personnes surveillant les entrées et les sorties pour vous assurer que les anciens employés ne peuvent pas rentrer dans le bâtiment sans escorte.
sous-thème
Licencié : le timing est primordial
Le service informatique a demandé la restitution de l'ordinateur portable.
Désactiver le compte réseau
Désactivez les numéros d’identification personnels ou les cartes à puce aux entrées du lieu de travail
Révoquer le permis de stationnement
Distribuer le tableau de restructuration d'entreprise
Placez les nouveaux employés dans leurs bureaux ou zones de travail.
Permettre que des informations sur le licenciement soient divulguées aux médias
2.1.6 Accords et contrôles avec les fournisseurs, consultants et entrepreneurs
Un accord de niveau de service (SLA) est une méthode permettant de garantir qu'une organisation fournissant un service maintient des niveaux de service appropriés sur la base d'un accord entre le prestataire de services, le fournisseur ou l'entrepreneur et l'organisation cliente.
Les SLA et les contrôles pour les fournisseurs, les consultants et les sous-traitants constituent un élément important de la réduction et de l'évitement des risques.
Système de gestion des fournisseurs (VMS) : VMS est une solution logicielle qui aide à la gestion et à l'achat de services de dotation en personnel, de matériel, de logiciels et d'autres produits et services requis.
L'externalisation est un terme qui fait généralement référence au recours à un tiers externe, tel qu'un fournisseur, un consultant ou un entrepreneur, plutôt que d'effectuer des tâches ou des opérations en interne. L'externalisation peut être une option de réponse au risque connue sous le nom de risque de transfert ou d'affectation.
2.1.7 Exigences de la politique de conformité
La conformité est l'acte de se conformer ou d'adhérer à des règles, politiques, réglementations, normes ou exigences.
La conformité est une forme administrative ou managériale de contrôle de sécurité
L'application de la conformité fait référence aux sanctions ou aux conséquences imposées en cas de non-respect des politiques, des formations, des meilleures pratiques et/ou des réglementations.
La conformité est aussi une question de réglementation
2.1.8 Exigences de la politique de confidentialité
Quelques définitions de la vie privée
Protégez-vous de manière proactive contre tout accès non autorisé aux informations personnelles identifiables (c'est-à-dire les données directement associées à un individu ou à une organisation), connues sous le nom d'informations personnelles identifiables (PII).
Empêcher l'accès non autorisé aux informations personnelles ou confidentielles
Pour éviter d’être observé, surveillé ou inspecté sans consentement ou connaissance.
Informations personnellement identifiables (PII)
numéro de téléphone
adresse postale
numéro de sécurité sociale
Nom
IP et Mac (l'Allemagne et les États membres de l'UE sont également reconnus comme PII dans certains cas)
Le Règlement général sur la protection des données (RGPD) de l’Union européenne (Règlement [UE] 2016/679)
Lois et réglementations américaines sur la confidentialité
Loi sur la portabilité et la responsabilité de l'assurance maladie (HIPAA),
Loi Sarbanes-Oxley (SOX)
Loi sur les droits éducatifs de la famille et la vie privée (FERPA)
Loi sur la modernisation des services financiers
2.2 Comprendre et appliquer les concepts de gestion des risques
concept
La gestion des risques est un processus détaillé
Identifier les facteurs pouvant causer des dommages ou des fuites d'actifs
Évaluer ces facteurs par rapport à la valeur des actifs et au coût des contrôles
Mettre en œuvre des solutions rentables pour atténuer les risques
L’objectif principal de la gestion des risques est de réduire les risques à un niveau acceptable
Les risques pour l’infrastructure informatique ne concernent pas uniquement les ordinateurs
ACCIDENT
catastrophe naturelle
menaces financières
troubles civils
Épidémies, menaces physiques
utilisation de la technologie
ingénierie sociale, etc.
Deux éléments fondamentaux de la gestion des risques
Évaluation des risques ou analyse des risques : fait référence à l'examen des risques dans l'environnement, à l'évaluation de la probabilité que chaque événement de menace se produise et aux pertes causées s'il se produit réellement, et à l'évaluation des coûts de chacun et des mesures de contrôle des risques.
Réponse aux risques : comprend l'utilisation d'une analyse coûts/avantages pour évaluer les contrôles des risques, les garanties et les contrôles de sécurité, l'ajustement des résultats de l'évaluation en fonction d'autres conditions, préoccupations, priorités et ressources, et la formulation de recommandations dans un rapport destiné au plan de réponse de la haute direction.
La sensibilisation aux risques est le travail effectué pour accroître la sensibilisation aux risques au sein d'une organisation. La sensibilisation aux risques aide l'organisation à comprendre l'importance de se conformer aux politiques de sécurité et aux conséquences des défaillances de sécurité.
tolérance au risque
2.2.1 Termes et concepts de risque
Actif : un actif peut être tout ce qui est utilisé dans un processus ou une tâche métier. L'essentiel est de protéger les actifs et d'être rentable.
Évaluation des actifs : l'évaluation des actifs est la valeur monétaire attribuée à un actif en fonction d'un certain nombre de facteurs, notamment son importance pour l'organisation, son utilisation dans les processus clés, le coût réel et les dépenses non monétaires telles que le temps, l'attention, la productivité et la R&D, etc. ).
Menace : tout événement potentiel pouvant survenir et entraîner des conséquences néfastes ou inattendues pour une organisation ou un actif spécifique constitue une menace.
Agent/agent de menace : un agent de menace ou un acteur de menace exploite délibérément une vulnérabilité.
Incidents de menace : les incidents de menace sont une exploitation accidentelle et intentionnelle des vulnérabilités.
Vecteur de menace : le vecteur de menace ou vecteur d'attaque fait référence au chemin ou aux moyens utilisés par une attaque ou un attaquant pour accéder à une cible afin de causer du tort. Les externes ne peuvent pas être éliminés, car les pirates eux-mêmes ne peuvent pas les contrôler.
Vulnérabilité : La vulnérabilité est une faiblesse d'un actif, une faiblesse des mesures de protection ou des contrôles, ou un manque de mesures de protection ou de mesures/contrôles. Elle est interne et crée souvent un passif (technique ou de gestion).
Exposition : l'exposition est la probabilité qu'une menace cause des dommages à un actif.
Risque : Le risque est la possibilité ou la probabilité qu'une menace exploite une vulnérabilité pour causer des dommages à un actif et la gravité des dommages qui peuvent être causés.
Risque = Menace * Vulnérabilité
Risque = probabilité de préjudice * gravité du préjudice
Risque = probabilité * impact
Sauvegarde : Une sauvegarde, un contrôle de sécurité, un mécanisme ou un contrôle de protection est tout ce qui élimine ou réduit une vulnérabilité, ou protège contre une ou plusieurs menaces spécifiques.
Attaque : une attaque fait référence à un acteur menaçant qui tente délibérément d'exploiter une vulnérabilité pour causer des dommages, une perte ou une fuite d'actifs.
Violation : une violation, une intrusion ou une pénétration se produit lorsqu'un mécanisme de sécurité est contourné ou bloqué par un acteur menaçant.
2.2.2 Évaluation des actifs
L'analyse des risques commence par un inventaire de tous les actifs de l'organisation. Une fois l'inventaire terminé, chaque actif doit être évalué.
Coût annuel des mesures de protection < Perte annuelle attendue de la production
Méthodes d'évaluation de la valeur
coût d'achat
Coûts de développement
Frais d'administration ou de gestion
frais d'entretien ou d'entretien
Coût d'acquisition des actifs
le coût de la protection ou de l’entretien d’un actif
Valeur du propriétaire et de l'utilisateur
valeur pour les concurrents
Propriété intellectuelle ou valeur des actions
Valorisation marchande (prix durable)
coût de remplacement
Augmentation ou diminution de la productivité
Coûts d'exploitation des stocks et des pertes
Responsabilité pour dommages aux biens
Praticité
relations de recherche et développement
2.2.3 Identifier les menaces et les vulnérabilités
Un élément fondamental de la gestion des risques consiste à identifier et à examiner les menaces.
Cela implique de créer une liste aussi exhaustive que possible des menaces pesant sur les actifs identifiés de l'organisation. La liste doit inclure les acteurs de la menace ainsi que les événements de menace
Lorsque vous dressez une liste de menaces, veillez à prendre en compte les menaces provenant de diverses sources.
Une liste détaillée et formelle d'exemples, de concepts et de classifications de menaces
NIST SP 800-30 Rév.I Annexe D « Sources de menaces » et Annexe E « Événements de menace » dans
Dans la plupart des cas, ce sera une équipe qui effectuera l'évaluation et l'analyse des risques.
2.2.4 Évaluation/analyse des risques
L'évaluation/l'analyse des risques relève principalement de la responsabilité de la haute direction.
La haute direction est chargée de lancer et de soutenir l'analyse et l'évaluation des risques en définissant la portée et les objectifs du travail.
Le risque est individuel, ou du moins spécifique à l’organisation, en fonction de ses actifs, de ses menaces, de ses agents/sujets de menace et de leur tolérance au risque.
méthodes d'évaluation des risques
Risque quantitatif : L'analyse est basée sur des calculs mathématiques qui utilisent des valeurs monétaires réelles pour calculer les pertes d'actifs
Risque qualitatif : analyse la valeur subjective et intangible des pertes d'actifs et prend en compte les opinions, les sentiments, l'intuition, les préférences, les pensées et les réactions instinctives, élevé, moyen, faible.
L'objectif de l'évaluation des risques est d'identifier les risques (sur la base de combinaisons actifs-menaces) et de les hiérarchiser par importance.
Le mélange d'analyses quantitatives et qualitatives dans le processus final d'évaluation des risques d'une organisation est appelé évaluation hybride ou analyse hybride.
Méthodes d'analyse qualitative des risques
Réflexion
Scénario
groupe de discussion
enquête
Questionnaire
Liste de contrôle
réunion en tête-à-tête
entretien
Scènes
Un scénario est une description écrite d'une seule menace majeure
Concentrez-vous sur la description de la manière dont les menaces surviennent et de leur impact sur l'organisation, l'infrastructure informatique et des actifs spécifiques.
Technologie Delphes
La technique Delphi est simplement un processus anonyme de rétroaction et de réponse utilisé pour parvenir à un consensus de manière anonyme au sein d'un groupe.
L’objectif est d’obtenir des commentaires honnêtes et non influencés de la part de tous les participants.
Expert, anonyme, tours multiples
Méthodes d’analyse quantitative des risques
L'analyse quantitative des risques peut calculer un indice de probabilité spécifique ou indiquer numériquement la probabilité d'un risque associé.
Principales étapes de l’analyse quantitative des risques
Préparer un inventaire des actifs et attribuer une valeur d'actif (AV) à chaque actif
Recherchez chaque actif et répertoriez toutes les menaces possibles pour chaque actif. Former des combinaisons actifs-menaces
Pour chaque combinaison actif-menace, calculez le facteur d'exposition (EF)
Pour chaque combinaison actif-menace, une espérance de perte unique (SLE) est calculée.
Effectuer une analyse des menaces et calculer la probabilité réelle que chaque menace se produise au cours d'une année, le taux d'occurrence annualisé (ARO)
Obtenez la perte totale que chaque menace peut entraîner en calculant l'espérance de perte annualisée (ALE)
Recherchez les contrôles pour chaque menace, puis calculez les changements d'ARO, EF et ALE en fonction des contrôles en place.
Effectuez une analyse coûts/avantages de chaque mesure de protection pour chaque menace sur chaque actif. Choisir les mesures de protection les plus adaptées à chaque menace
sous-thème
Facteur d'exposition (EF) : indique le pourcentage de perte qu'une organisation subirait si un risque survenait causant des dommages à un actif spécifique de l'organisation.
Attente de perte unique (SLE) : est la perte potentielle résultant d’une seule menace réelle pesant sur un actif spécifique.
SLE = Valeur de l'actif (AV) * Facteur d'exposition (EF)
SLE=AV*EF
Taux d'occurrence annuel (ARO) : est la fréquence d'occurrence prévue (c'est-à-dire l'occurrence réelle) d'une menace ou d'un risque spécifique au cours d'une année.
Espérance de perte annuelle (ALE) : il s'agit du coût de perte possible causé par toutes les instances d'une menace spécifique unique pesant sur un actif spécifique survenant réellement au cours de l'année.
ALE = Attente de perte unique (SLE) * Taux d'occurrence annuel (ARO)
ALE= SLE * ARO
ALE = Valeur de l'actif (AV) * Facteur d'exposition (EF) * Taux d'occurrence annuel (ARO)
ALE = AV* EF* ARO
Comparaison de l'analyse quantitative des risques et de l'analyse qualitative des risques
2.2.5 Réponse aux risques
Atténuation des risques, atténuation, réduction (atténuation des risques) : réduire le risque ou atténuer le risque fait référence à la mise en œuvre de mesures de protection, de contrôles de sécurité
Mettre en œuvre des mesures de cryptage
pare-feu
Affectation des risques : l'affectation des risques ou le transfert des risques fait référence au transfert des pertes causées par les risques à une autre entité ou organisation.
Souscrire une assurance cybersécurité
externalisation
Dissuasion des risques : la dissuasion des risques est le processus visant à dissuader les contrevenants potentiels à la sécurité et à la politique.
Réaliser un audit
caméra de sécurité
bannière d'avertissement
Utiliser du personnel de sécurité
Évitement des risques : l'évitement des risques est le processus de sélection d'options ou d'activités alternatives moins risquées que l'option par défaut, générique, opportune ou bon marché. Par exemple, choisir de prendre l’avion jusqu’à votre destination (plutôt que de vous y rendre en voiture) est un moyen d’éviter les risques.
Acceptation du risque : L'acceptation du risque ou la tolérance au risque est le résultat d'une analyse coûts/avantages montrant que le coût des mesures de contrôle dépassera les pertes potentielles causées par le risque.
Rejet du risque : Une réponse à un risque inacceptable mais possible consiste à rejeter ou à ignorer le risque.
Risque inhérent (risque initial/de départ) : il s'agit du niveau de risque naturel, natif ou par défaut qui existe dans un environnement, un système ou un produit avant que des efforts de gestion des risques ne soient effectués.
Exemple : Les pompiers constatent que les risques d'incendie sont plus élevés que ceux du personnel ordinaire et que les décisions de carrière
Risque résiduel : risque que la direction choisit d'accepter plutôt que d'atténuer.
Risque total : fait référence au risque total auquel l'organisation est confrontée sans mettre en œuvre de mesures de protection.
Menace * Vulnérabilité * Valeur de l'actif = Risque total
Lacune de contrôle : fait référence au risque réduit par la mise en œuvre de mesures de protection
Risque total – écart de contrôle = risque résiduel
2.2.6 Coûts et avantages du contrôle de sécurité
Pour chaque combinaison actif-menace (c’est-à-dire risque identifié), une liste de mesures de protection possibles et disponibles doit être dressée.
Facteurs influençant le coût annuel des mesures de protection (ACS)
Coûts d'achat, de développement et de licence
Coût de mise en œuvre et de personnalisation
Dépenses annuelles d'exploitation, d'entretien, de gestion et autres
Coût des réparations et des mises à niveau annuelles
Augmentation ou diminution de la productivité
changements dans l'environnement
Coût des tests et de l'évaluation
Formule de calcul coût/bénéfice pour des mesures de protection spécifiques contre des risques spécifiques pour des actifs spécifiques
(ALE avant mise en œuvre des mesures de protection – ALE après mise en œuvre des mesures de protection)-ACS
(ALEl-ALE2)-ACS
Diverses formules liées à l'analyse quantitative des risques
sous-thème
2.2.7 Sélectionner et mettre en œuvre des contre-mesures de sécurité
Les contrôles de sécurité, les contre-mesures de sécurité et les mesures de protection peuvent être administratifs, logiques/techniques ou physiques. Ces trois mécanismes de sécurité doivent être mis en œuvre selon un concept à plusieurs niveaux et une approche de défense en profondeur pour offrir un maximum d'avantages (voir Figure 2.4). Approche en trois volets
Contrôles administratifs : politiques et procédures spécifiées conformément à la politique de sécurité d'une organisation et à d'autres réglementations ou exigences.
Stratégie
programme
Pratiques de recrutement
vérification des antécédents
Classification et étiquetage des données
Efforts de sensibilisation et de formation à la sécurité
rapport et examen
surveillance des travaux
Contrôles et tests du personnel
Contrôles logiques/techniques : les mesures incluent des mécanismes matériels ou logiciels qui gèrent l'accès et assurent la sécurité des ressources et des systèmes informatiques.
Méthodes d'authentification (telles que mots de passe, cartes à puce et données biométriques) Technologie d'identification
chiffrement
Interface limite
liste de contrôle d'accès
protocole
pare-feu
routeur
Système de détection d'intrusion (IDS)
niveau de seuil
Contrôles physiques : mécanismes de sécurité conçus pour protéger les installations et les objets du monde réel
garde de sécurité
clôture
détecteur de mouvement
porte verrouillée
fenêtre scellée
lampe
Protection des câbles
serrure pour ordinateur portable
badge
Carte magnétique
chien de garde
caméra
Hall de contrôle d'accès
Alarme
2.2.8 Types de contrôle applicables
Le « contrôle de sécurité » fait référence à l'exécution de diverses tâches de contrôle
Contrôles préventifs : déployer des contrôles préventifs pour contrecarrer ou empêcher au préalable la survenue d'activités involontaires ou non autorisées.
Clôtures, serrures, authentification, vestibules de contrôle d'accès, systèmes d'alarme, séparation des tâches, rotation des postes, prévention des pertes de données (DLP)
Tests d'intrusion, méthodes de contrôle d'accès, cryptage, audit, politiques de sécurité, formation de sensibilisation à la sécurité, logiciels antivirus, pare-feu et systèmes de prévention d'intrusion (IPS).
Contrôles dissuasifs : déployer au préalable des contrôles dissuasifs pour prévenir les violations des politiques de sécurité.
Politiques, formation de sensibilisation à la sécurité, serrures, clôtures, panneaux de sécurité
Sécurité, foyer à accès contrôlé et caméras de sécurité.
Contrôles de détection : déployer des contrôles de détection pour détecter ou détecter une activité inattendue ou non autorisée,
Sécurité, détecteurs de mouvement, enregistrement et revue des événements capturés par des caméras de sécurité ou CCTV
Rotation des postes, congés forcés, pistes d'audit, pots de miel ou filets de miel
Systèmes de détection d'intrusion (IDS), rapports de violations, surveillance et examen des utilisateurs et enquêtes sur les incidents.
Contrôles compensatoires : contribuez à améliorer et à prendre en charge les politiques de sécurité en fournissant diverses options pour d'autres contrôles existants.
Par exemple, si les contrôles préventifs ne parviennent pas à empêcher la suppression de fichiers comportement, le contrôle de compensation comme option de secours peut restaurer le fichier.
Contrôles correctifs : petits événements qui modifient l'environnement pour restaurer le système à un état normal suite à l'apparition d'une activité imprévue ou non autorisée. après
Par exemple, mettre fin à une activité malveillante ou redémarrer le système
Sauvegarde des données, BCP, DRP
L'antivirus détecte la quarantaine des virus
Contrôle réparateur : une extension du contrôle correctif, mais avec des capacités plus avancées et plus complexes, après coup
Des exemples de contrôles de récupération incluent la sauvegarde et la restauration, les systèmes de disques tolérants aux pannes, les images système, les clusters de serveurs, les logiciels antivirus, les images de bases de données ou de machines virtuelles.
Sites chauds, sites chauds, sites froids, installations de traitement de sauvegarde, bureaux de services, accords de réciprocité, fournisseurs de services cloud, centres d'opérations mobiles mobiles et solutions multi-sites
Contrôle des instructions : utilisé pour guider, limiter ou contrôler le comportement des sujets afin de forcer ou d'encourager les sujets à se conformer aux politiques de sécurité.
Exigences ou normes en matière de politique de sécurité, avis émis, instructions de sécurité, panneaux de sortie des issues de secours, surveillance, supervision et procédures
2.2.9 Évaluation du contrôle de sécurité
Évaluation du contrôle de sécurité (SCA) : évaluation formelle de divers mécanismes d'une infrastructure de sécurité basée sur des références ou des attentes en matière de fiabilité.
Les objectifs de SCA sont de garantir l'efficacité des mécanismes de sécurité, d'évaluer la qualité et la rigueur des processus de gestion des risques d'une organisation et de générer des rapports sur les forces et les faiblesses de l'infrastructure de sécurité déployée.
Les agences fédérales mettent en œuvre la SCA basée sur la norme NIST SP 800-53 Rev.5 « Contrôles de sécurité et de confidentialité pour les systèmes d'information et les organisations »
SCA est défini comme un processus gouvernemental
2.2.10 Surveillance et mesure
Les avantages fournis par les contrôles de sécurité doivent être contrôlables et mesurables
2.2.11 Rapports et documentation sur les risques
Reporting sur les risques : comprend la préparation d'un rapport sur les risques et la présentation du rapport aux parties prenantes
Registre des risques ou journal des risques : est un document d'inventaire des risques qui répertorie tous les risques identifiés au sein d'une organisation ou d'un système ou au sein d'un seul projet.
Risques identifiés
Évaluer la gravité de ces risques et les prioriser
Développer des réponses pour réduire ou éliminer les risques
Suivre les progrès de l’atténuation des risques
Matrice des risques ou carte thermique des risques : est une forme d’évaluation des risques effectuée sur un graphique ou un tableau de base. On parle parfois d’évaluation qualitative des risques.
Points de test : quelles sont les parties et les publics concernés à prendre en compte ?
Points de test : Tenez compte du contenu du rapport, des mesures d'amélioration ou des suggestions d'amélioration.
2.2.12 Amélioration continue
La sécurité évolue constamment. Par conséquent, toute solution de sécurité mise en œuvre devra être mise à jour au fil du temps.
Évaluer les programmes de gestion des risques d'entreprise (ERM) à l'aide du modèle de maturité des risques (RMM)
Niveau RMM
Niveau initial (ad hoc) : état chaotique dans lequel toutes les organisations commencent à gérer les risques.
Préliminaire : Une première tentative de se conformer au processus de gestion des risques, mais l'évaluation des risques réalisée par chaque département peut varier
Défini : adopter un cadre de risque commun ou standardisé dans toute l'organisation
Niveau intégré : les opérations de gestion des risques sont intégrées aux processus métier, les données sur les indicateurs d'efficacité sont collectées et le risque est considéré comme un élément dans les décisions stratégiques de l'entreprise.
Optimisé : la gestion des risques se concentre sur la réalisation des objectifs plutôt que sur la simple réponse aux menaces externes ; augmente la planification stratégique pour le succès de l'entreprise plutôt que sur la simple prévention des accidents et intègre les leçons apprises dans le processus de gestion des risques ;
Risques liés aux équipements existants
Fin de vie (EOL) : fait référence au moment où le fabricant ne fabrique plus le produit.
Fin de durée de vie (EOSL) : désigne les systèmes qui ne peuvent plus recevoir de mises à jour et de support du fournisseur
2.2.13 Cadre de risque
Un cadre de risque est un guide ou une approche sur la manière d'évaluer, de gérer et de surveiller les risques.
cadre de gestion des risques (CGR)
Les agences fédérales fixent des exigences obligatoires
Il est défini dans le NIST SP 800-37 Rev.2, le principal cadre de risque référencé par l'examen.
Il y a six étapes de cycle dans RMF
Se préparer à exécuter le RMF d'un point de vue organisationnel et au niveau du système en établissant le contexte et les priorités pour la gestion des risques de sécurité et de confidentialité.
Classification Classifie les systèmes et les informations qu'ils traitent, stockent et transmettent sur la base d'une analyse de l'impact de la perte
Sélectionnez un ensemble initial de contrôles pour le système et personnalisez les contrôles si nécessaire pour réduire le risque à un niveau acceptable en fonction de l'évaluation des risques.
Mettre en œuvre Mettre en œuvre le contrôle et décrire comment il sera utilisé dans le système et son environnement d'exploitation.
Évaluation Évaluer les contrôles pour déterminer si les contrôles sont mis en œuvre correctement, fonctionnent comme prévu et produisent les résultats attendus qui répondent aux exigences de sécurité et de confidentialité.
Autorisation Autorise les systèmes ou les contrôles communs sur la base d'une détermination selon laquelle les risques pour les opérations et les actifs de l'organisation, les individus, d'autres organisations et les pays sont acceptables.
Surveillance Surveiller en permanence les systèmes et les contrôles associés, notamment en évaluant l'efficacité des contrôles, en documentant les modifications apportées au système et à l'environnement opérationnel, en effectuant des évaluations des risques et des analyses d'impact, et en rendant compte de l'état de sécurité et de confidentialité du système.
Modélisation des menaces en phase de conception, security by design
Cadre de cybersécurité (CSF)
Infrastructures critiques et organisations commerciales
Cinq composants fonctionnels
identifier
Protéger
Détection
réponse
récupérer
Document ISO/IEC 31000 « Gestion des risques – Guide »
toute organisation
Document d'orientation - ISO/IEC31004 "Gestion des risques - Mise en œuvre ISO 31000" 61 Guide de mise en œuvre » et ISO/IEC27005 « Technologie de l’information – Technologie de sécurité – Gestion des risques liés à la sécurité de l’information »
Autres cadres
Gestion des risques d'entreprise COSO de la Commission Treadway – Cadre intégré
Cadre de risque informatique de l’ISACA
Évaluation des menaces, des actifs et des vulnérabilités critiques sur le plan opérationnel (évaluation des menaces, des actifs et des vulnérabilités critiques sur le plan opérationnel) Évaluation de vulnérabilité, OCTAVE)
Analyse Factorielle du Risque Informationnel (FAIR)
Évaluation des risques liés aux agents menaçants (TARA)
2.3 Ingénierie sociale
L'ingénierie sociale est une forme d'attaque qui exploite la nature humaine et le comportement humain.
Les attaques d'ingénierie sociale se présentent sous deux formes principales
persuader quelqu'un d'accomplir une action non autorisée
Convainquez quelqu’un de révéler des informations confidentielles.
Moyens de se défendre contre les attaques d’ingénierie sociale
Formez le personnel aux attaques d’ingénierie sociale et à la manière de reconnaître les signatures d’attaques courantes.
L'authentification est requise lors de l'exécution d'activités pour des personnes par téléphone.
Définit les informations restreintes qui ne doivent jamais être communiquées via des communications textuelles telles que des appels téléphoniques ou des e-mails standard.
Vérifiez toujours les informations d'identification du personnel de maintenance et vérifiez qu'une personne autorisée a effectué l'appel de service réel.
Ne suivez jamais les instructions d'un e-mail sans vérifier les informations auprès d'au moins deux sources indépendantes et fiables
Soyez prudent lorsque vous traitez avec une personne que vous ne connaissez pas ou qui ne vous connaît pas, que ce soit en personne, par téléphone ou sur Internet/en ligne.
La mesure la plus importante pour se défendre contre les attaques d’ingénierie sociale est l’éducation et la sensibilisation des utilisateurs.
2.3.1 Principes de l'ingénierie sociale
Autorité : c'est une technique efficace car la plupart des gens sont susceptibles de répondre avec soumission à l'autorité. La clé est de convaincre la cible que l'attaquant est une personne disposant d'autorisations internes ou externes valides.
Intimidation : peut parfois être considérée comme un dérivé du principe d’autorité. L'intimidation utilise l'autorité, la confiance ou même la menace de préjudice pour pousser quelqu'un à exécuter un ordre ou une instruction.
Consensus : ou preuve sociale, c'est l'acte d'exploiter les tendances naturelles d'une personne. Les gens ont tendance à imiter ce que font ou ont fait les autres dans le passé.
Rareté : est une technique utilisée pour faire estimer à quelqu'un qu'un objet a une valeur plus élevée en raison de sa rareté. Cela peut être lié à des produits qui ne sont fabriqués qu'en petites quantités ou avec des opportunités limitées, ou cela peut être lié aux quelques produits qui restent après la vente de la majeure partie du stock.
Familiarité : ou appréciation est un principe d'ingénierie sociale qui tente d'exploiter la confiance inhérente d'une personne dans des choses familières.
Confiance : selon ce principe d’ingénierie sociale, l’attaquant s’efforce d’établir une relation avec la victime.
Urgence : souvent associée à la pénurie, car celle-ci représente un plus grand risque de passer à côté d'une situation, d'où la nécessité d'agir rapidement.
2.3.2 Obtenir des informations
L'obtention d'informations est l'activité de collecte ou d'agrégation d'informations provenant de systèmes ou de personnes.
2.3.3 Prépositions
Une préposition est un terme, une expression ou une phrase ajoutée au début ou au titre d'autres communications. Les prépositions sont souvent utilisées pour affiner ou établir un prétexte pour des attaques artificielles, telles que le spam, les canulars et le phishing.
2.3.4 Phishing
Le phishing est une forme d'attaque technique qui vise à voler les informations d'identification ou l'identité de toute cible potentielle.
Téléchargements drive-by : lorsque les utilisateurs visitent un site Web, des logiciels malveillants sont installés à leur insu. Les téléchargements drive-by exploitent les vulnérabilités des navigateurs ou des plug-ins
Mesures défensives contre le phishing
Méfiez-vous des courriels inattendus ou des courriels provenant d’expéditeurs inconnus
N'ouvrez pas les pièces jointes inattendues des e-mails.
Ne partagez jamais d’informations sensibles par e-mail
Évitez de cliquer sur les liens que vous recevez dans les e-mails, les messages instantanés ou les messages sur les réseaux sociaux.
2.3.5 Phishing ciblé
Le spear phishing est une forme de phishing plus ciblée, dans laquelle les messages sont conçus spécifiquement pour cibler un groupe spécifique d'utilisateurs.
Protégez-vous contre le spear phishing
Étiquetez les informations, les données et les actifs avec une valeur, une importance ou une sensibilité.
Formez le personnel à gérer correctement les actifs associés en fonction des balises.
Demandez des éclaircissements ou une confirmation de tout comportement qui semble inhabituel, s'écarte du processus ou présente un risque excessif pour l'organisation.
2.3.6 Phishing
Le Whaling est une variante du spear phishing qui cible des individus spécifiques de grande valeur (par titre, secteur d'activité, reportages dans les médias, etc.) tels que les PDG et autres cadres supérieurs. Manager, administrateur ou client fortuné.
2.3.7 Phishing par SMS
Le phishing ou smishing par SMS (Short Message Service) est une attaque d'ingénierie sociale qui se produit sur ou via des services de messagerie texte standard.
2.3.8 Phishing vocal
Le vishing (c'est-à-dire le phishing vocal) ou SplT (Internet Telephone Spam) est un phishing mené via n'importe quel système de communication téléphonique ou vocale.
Chemin
lignes téléphoniques traditionnelles
Services de voix sur IP (VOIP)
téléphone mobile.
2.3.9 Pourriel
Le spam est tout type d'e-mail indésirable et/ou non sollicité.
2.3.10 Visualisation des épaules
Le surf sur l'épaule est un type d'attaque d'ingénierie sociale qui se produit généralement dans le monde réel ou en face-à-face.
La navigation sur l'épaule se produit lorsque quelqu'un est capable de voir le clavier ou le moniteur d'un utilisateur.
2.3.11 Fraude à la facture
Une arnaque à la facture est une attaque d’ingénierie sociale qui consiste généralement à fournir une fausse facture puis à inciter fortement au paiement dans le but de voler des fonds à une organisation ou à un individu.
2.3.12 Farce
Un canular est une forme d’ingénierie sociale conçue pour amener une cible à effectuer des actions susceptibles de causer des problèmes ou de dégrader sa sécurité informatique.
2.3.13 Contrefaçon et déguisement
L'usurpation d'identité est l'acte d'assumer l'identité de quelqu'un d'autre
Vous pouvez vous connecter via personnel, téléphone, e-mail ou compte de la personne ou par tout autre moyen de communication. L'usurpation d'identité peut également être appelée déguisement, tromperie ou même fraude d'identité.
2.3.14 Suivi et superposition
La filature se produit lorsqu'une entité non autorisée utilise l'autorisation d'un employé légitime pour entrer dans une installation à l'insu de l'employé.
Un problème similaire au suivi est celui du ferroutage. Le piggybacking se produit lorsqu'une entité non autorisée obtient le consentement d'une victime par tromperie et entre dans un établissement avec l'autorisation du personnel légitime.
Les leurres surviennent lorsque les attaquants placent des clés USB, des disques ou même des portefeuilles dans des endroits où les employés peuvent les rencontrer.
Portes doubles disponibles pour éviter
2.3.15 Recherche dans la corbeille
La plongée dans les poubelles consiste à fouiller dans des déchets, des équipements abandonnés ou des sites abandonnés pour obtenir des informations sur une organisation ou un individu cible.
Les collections typiques comprennent d'anciens calendriers, des feuilles d'appel, des procès-verbaux de réunion manuscrits, des formulaires de rebut, des boîtes de produits, des manuels d'utilisation, des post-it, des rapports imprimés ou des feuilles de test d'imprimante.
2.3.16 Fraude à l'identité
Le vol d'identité et la fraude d'identité font référence à tous les types de délits qui impliquent l'obtention et l'utilisation illégales des données personnelles d'une autre personne de manière frauduleuse ou trompeuse, généralement à des fins financières.
Fraude : qualifier quelque chose de faux de vrai. La fraude d'identité consiste à prétendre faussement être quelqu'un d'autre en utilisant des informations volées à la victime.
Utiliser le numéro de sécurité sociale de quelqu'un d'autre pour un emploi
Utiliser le nom de quelqu'un d'autre pour ouvrir un service téléphonique ou des installations publiques
Utiliser l’assurance maladie de quelqu’un d’autre pour obtenir des soins médicaux
Tromperie : désigne tout acte de dissimulation d'une identité valide, Ceci est généralement accompli en utilisant une autre identité.
Les pirates usurpent souvent les adresses e-mail, les adresses IP, les adresses MAC (Media Access Control), les adresses Analyser les communications du protocole (A Yangxun), les réseaux Wi-Fi, les sites Web, les applications mobiles, etc.
2.3.17 Nom de domaine égaré
La faute de frappe est la pratique consistant à capturer et à rediriger le trafic lorsqu'un utilisateur saisit de manière incorrecte le nom de domaine ou l'adresse 1P d'une ressource cible.
Mauvaise orthographe du nom de domaine
Détournement d'URL
2.3.18 Mouvements d'influence
Une campagne d'influence est une attaque d'ingénierie sociale qui tente de guider, de façonner ou de changer l'opinion publique. Les pirates informatiques peuvent lancer de telles attaques contre des individus ou des organisations, mais la plupart des campagnes d’influence semblent être menées par les États-nations contre leurs ennemis extérieurs réels ou perçus.
guerre hybride
Intégrez la stratégie militaire traditionnelle aux capacités modernes, notamment l’ingénierie sociale, les campagnes d’influence numérique, la guerre psychologique, les tactiques politiques et les capacités de cyberguerre. C'est ce qu'on appelle la guerre hybride
réseaux sociaux
Les médias sociaux sont devenus une arme aux mains des États-nations alors qu’ils mènent une guerre hybride contre leurs cibles.
Le moyen le plus efficace de prévenir le travail social, la formation de sensibilisation à la sécurité
2.4 Établir et maintenir des programmes de sensibilisation, d'éducation et de formation à la sécurité
La mise en œuvre réussie de solutions de sécurité nécessite un changement de comportement des utilisateurs. Ces changements comprennent principalement des changements dans les activités de travail courantes pour se conformer aux normes, directives et procédures énoncées dans la politique de sécurité.
2.4.1 Sensibilisation à la sécurité
Une condition préalable à la mise en œuvre d’une formation à la sécurité est la sensibilisation à la sécurité. L'objectif de la sensibilisation à la sécurité est d'amener les utilisateurs à donner la priorité à la sécurité et à le reconnaître.
Tout le personnel doit être pleinement conscient de ses propres responsabilités et obligations en matière de sécurité. Ils sont formés pour savoir quoi faire et quoi ne pas faire.
2.4.2 Formation
La formation consiste à apprendre aux employés à effectuer leurs tâches professionnelles et à suivre les politiques de sécurité. La formation est généralement organisée par l'organisation et s'adresse à des groupes d'employés ayant des fonctions similaires.
2.4.3 Éducation
L'éducation est un travail plus détaillé dans lequel les étudiants/utilisateurs apprennent bien plus que ce dont ils ont réellement besoin pour accomplir leurs tâches professionnelles.
2.4.4 Améliorations
Changer l’orientation des objectifs de formation. Parfois l’accent est mis sur l’individu, parfois sur le client, parfois sur l’organisation.
Modifiez l’ordre ou l’orientation des sujets de formation. Vous pouvez concentrer une formation sur l’ingénierie sociale, la suivante sur la sécurité mobile et la suivante sur la sécurité du domicile et des voyages.
Utiliser diverses méthodes de présentation, telles que des présentations en direct, des vidéos préenregistrées, des logiciels informatiques/logiciels de simulation, des expériences de réalité virtuelle (RV), des formations hors site, des sites Web interactifs ou des lectures assignées à partir de didacticiels préparés ou de livres prêts à l'emploi.
Grâce à des jeux de rôle, les participants incarnent des attaquants et des défenseurs, et différentes personnes sont autorisées à proposer des idées liées à la défense ou à la réponse à une attaque.
2.4.5 Évaluation de l'efficacité
Il est important que tous les supports de formation soient soumis à des révisions régulières du contenu. Les examens permettent de garantir que les supports de formation et les présentations sont alignés sur les objectifs commerciaux, la mission de l'organisation et les objectifs de sécurité.
Le moyen le plus efficace de détecter et d’évaluer le travail social
La formation nécessite la participation de tous