Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| cesi:grandoral:benchmark:cybersecu [2024/08/24 12:12] – wikiadmin | cesi:grandoral:benchmark:cybersecu [2024/09/15 16:51] (Version actuelle) – [Externalisation ou internalisation du SOC] wikiadmin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Cybersécurité ====== | ====== Cybersécurité ====== | ||
| - | ===== PHMG ===== | + | ===== Implication utilisateurs |
| - | ==== Une approche proactive de la sensibilisation à la cybersécurité | + | ==== PHMG ==== |
| + | |||
| + | === Une approche proactive de la sensibilisation à la cybersécurité === | ||
| En s’associant à [[https:// | En s’associant à [[https:// | ||
| Ligne 8: | Ligne 10: | ||
| Auparavant, PHMG n’avait pas mis en place de programme de formation officiel pour sensibiliser ses employés aux bonnes pratiques en matière de cybersécurité et pour établir des limites claires quant à leur comportement sécurisé. Afin d’engager les employés et de renforcer la résilience de l’organisation, | Auparavant, PHMG n’avait pas mis en place de programme de formation officiel pour sensibiliser ses employés aux bonnes pratiques en matière de cybersécurité et pour établir des limites claires quant à leur comportement sécurisé. Afin d’engager les employés et de renforcer la résilience de l’organisation, | ||
| - | ==== Création de cours de formation et de sensibilisation en cybersécurité personnalisés | + | === Création de cours de formation et de sensibilisation en cybersécurité personnalisés === |
| Grâce à la bibliothèque eLearning, PHMG a pu créer des cours de formation et de sensibilisation en cybersécurité personnalisés, | Grâce à la bibliothèque eLearning, PHMG a pu créer des cours de formation et de sensibilisation en cybersécurité personnalisés, | ||
| - | ==== Formation efficace pour se protéger contre le phishing en entreprise | + | === Formation efficace pour se protéger contre le phishing en entreprise === |
| Campagne de fishing simulés.\\ | Campagne de fishing simulés.\\ | ||
| Les individus qui cliquent sur une simulation de phishing sont confrontés à une expérience d’apprentissage interactive qui fournit un retour d’information immédiat et informe les employés des mesures à prendre pour réduire le risque d’attaques futures. | Les individus qui cliquent sur une simulation de phishing sont confrontés à une expérience d’apprentissage interactive qui fournit un retour d’information immédiat et informe les employés des mesures à prendre pour réduire le risque d’attaques futures. | ||
| + | ===== Orange Cyberdefense ===== | ||
| + | [[https:// | ||
| + | [[https:// | ||
| + | |||
| + | ===== MailInBlack ===== | ||
| + | [[https:// | ||
| + | |||
| + | ===== Michelin ===== | ||
| + | [[https:// | ||
| + | |||
| + | ====== SOC ====== | ||
| + | |||
| + | Le Security Operations Center (SOC), ou centre des opérations de sécurité, est une entité centralisée chargée de surveiller, analyser et répondre aux incidents de sécurité pour protéger l' | ||
| + | |||
| + | ===== Définir les objectifs et la portée du SOC ===== | ||
| + | * **Identification des besoins** : Évaluer les risques cyber auxquels l' | ||
| + | * **Niveau de maturité** : Estimer le niveau de maturité en cybersécurité de l' | ||
| + | * **Définir les indicateurs de performance (KPI)** : Pour mesurer l' | ||
| + | |||
| + | ===== Élaborer une équipe SOC ===== | ||
| + | * **Rôles et responsabilités** : Créer une structure d' | ||
| + | * Analystes SOC (Niveaux 1, 2, et 3), | ||
| + | * Responsable SOC ou Chef de SOC, | ||
| + | * Spécialistes en détection des menaces, | ||
| + | * Ingénieurs sécurité, | ||
| + | * Experts en réponse aux incidents. | ||
| + | * **Formation et certification** : S' | ||
| + | * **Formation continue** : Mettre en place des programmes de formation continue pour garder l' | ||
| + | |||
| + | ===== Choisir l' | ||
| + | * **SIEM (Security Information and Event Management)** : Outil central du SOC pour collecter, corréler et analyser les journaux d' | ||
| + | * **Systèmes de détection d' | ||
| + | * **EDR (Endpoint Detection and Response)** : Pour surveiller les endpoints et réagir aux menaces ciblant ces points d' | ||
| + | * **Outils d' | ||
| + | * **Technologie de Threat Intelligence** : Pour collecter et analyser les informations sur les menaces extérieures. | ||
| + | |||
| + | ===== Développer des processus et des procédures ===== | ||
| + | * **Runbooks et Playbooks** : Création de procédures documentées pour gérer les incidents courants (ex. : attaque par ransomware, phishing, etc.). | ||
| + | * **Processus de gestion des incidents** : Inclut les étapes de détection, analyse, confinement, | ||
| + | * **Plan de réponse aux incidents** : Élaborer un plan détaillé pour faire face aux incidents majeurs et coordonner les réponses avec d' | ||
| + | |||
| + | ===== Surveiller et analyser les menaces ===== | ||
| + | * **Définir des cas d' | ||
| + | * **Corrélation et analyse des événements** : Le SIEM doit corréler les informations provenant de plusieurs sources pour identifier les comportements suspects. | ||
| + | * **Surveillance en temps réel** : Les analystes SOC doivent être capables de surveiller en permanence les événements de sécurité et réagir rapidement. | ||
| + | |||
| + | ===== Gestion des incidents ===== | ||
| + | * **Analyse et évaluation des incidents** : Les analystes doivent examiner les alertes générées par le SIEM et autres outils pour déterminer la gravité des incidents. | ||
| + | * **Réponse rapide** : Déclencher une réponse appropriée (confinement, | ||
| + | * **Escalade des incidents** : Certains incidents critiques nécessitent l' | ||
| + | |||
| + | ===== Collaboration et communication ===== | ||
| + | * **Coordination inter-départementale** : Le SOC doit collaborer avec d' | ||
| + | * **Partage d' | ||
| + | |||
| + | ===== Suivi et amélioration continue ===== | ||
| + | * **Post-mortem des incidents** : Analyser les incidents après leur résolution pour améliorer les procédures et renforcer les défenses. | ||
| + | * **Tests réguliers** : Effectuer des tests de pénétration, | ||
| + | * **Amélioration des capacités** : Mettre à jour les technologies, | ||
| + | |||
| + | ===== Externalisation ou internalisation du SOC ===== | ||
| + | * Si l' | ||
| + | ====== Social Engineering ====== | ||
| + | [[https:// | ||