Ce document est une fiche complète de de termes primordiaux à connaître en SecOps (Sécurité Opérationelle) pour la domaine de la cybersécurité.
[...] Est-ce que le système d'automation proposé est compatible avec leurs objectifs ? Est-ce que les fonctionnalités fortes du système d'automation vont véritablement aider au développement des activités de l'entreprise sur le long terme ? Comment la technologie va éliminer or réduire les inefficacités actuelles et réduire les coûts ? ITIL Fundation : certifications gestion des incidents, changements, problèmes . = base du management des services IT (ITIL CMDB (Configuration Management Database) C'est une BDD de gestion de configuration Stockage des informations sur les actifs matériels et logiciels : CI (éléments de configurations). [...]
[...] Ce score numérique peut ensuite être traduit en une représentation qualitative (telle que faible, moyenne, élevée et critique) afin d'aider les organisations à évaluer et à hiérarchiser correctement leurs processus de gestion des vulnérabilités. Vulnérabilités à CONNAITRE HiveNightmare Type : Principe : Protocole : Protection : Printnightmare Type : Principe : Protocole : Protection : NetLogon Type : Principe : Protocole : Protection : Bluekeep Type : RCE Principe : Prise de contrôle à distance d'une machine vulnérable. Bluekeep2 Type : RCE, Worn Principe : Prise de contrôle à distance d'une machine vulnérable. Et permet la latéralisation contrairement à BlueKeep. [...]
[...] à automatiser en créant des user group qui contiennent des user qui ont des droits spécifiques au groupe et qui éviteront à certaines alertes de remontées diminution d'alertes/faux positifs = meilleures gestion de la réponse à incidents) Misc, sécurité offensive Mimi Katz Composé de plusieurs modules, liés à des fonctionnalités de base ou à des vecteurs d'attaque variés, qui sont les suivants : Crypto = manipulation des fonctions CryptoAPI. Fournit l'usurpation d'identité de jeton, la correction de l'ancienne CryptoAPI. Kerberos = Création de "Golden Ticket" via l'API Kerberos de Microsoft. Lsadump = manipule la base de données SAM (Security Account Managers). [...]
[...] (GIT, process de validation) Proofpoint 8 Fonctionnement du courriel électronique : 8 * MTA (Mail Transfer agent) 8 * MDA (Mail Delivery Agent) 8 * MUA (Mail User Agent) 8 Tests : 8 * DMARC 8 * SPF 8 * DKIM 9 Réécriture d'URL 9 Sandboxing 9 « Pivoter » 9 Concurrents Cybervision Analyste SecOp CSIRT 10 Attaques 10 * Malware 10 * Trojan (cheval de Troie) = latéralisation 10 * Worm (VER) = latéralisation 10 * Virus 10 * RAT 10 * Keylogger 10 * Dropper 10 * Ransomware 10 * PUP/PUA 10 Vulnerability Management 10 * LPE (Local Privilege Escalation) 10 * RCE (Remote Control Execution) 10 * CVE (Common Vulnerabilities and Exposure) 10 * NVT (Network Vulnerability Test) 10 * CVSS (Common VulnerabilityScoring System) 11 Vulnérabilités à CONNAITRE 11 * HiveNightmare 11 * Printnightmare 11 * NetLogon 11 * Bluekeep 11 * Bluekeep * Hafnium 11 * Sunburst (solarwinds) 11 * Heartbleed 11 * WannaCry 12 MITRE ATT&CK 12 Cyber Kill Chain 12 ATT&CK Navigator 13 TA (Threat Actor) 13 Indicator if Intelligence 13 * IoC (Indice of Compromission) 13 * IoA (Indice of Attack) 13 * TTP (Tactics, Techniques and Procedures) 13 Response Team 13 * CERT (Computer Emergency Response Team) 13 * CSIRT (Computer Security Incident Response Team) 13 * CTI (Cyber Threat Intelligence) 13 Outils 13 * SIEM (Security Information and Evenement Management) 13 * SOC (Security Operation Center) 14 * SOAR 14 * SIRP 14 Antivirus 14 EDR (Endpoint Detection Response) 14 Misc, sécurité offensive 14 * Mimi Katz 14 * Obfuscation 15 Bibliographie 16 Cybervision IDS (Intrusion Detection System) C'est le déploiement des dispositifs et/ou des logiciels pour détecter les intrus ou les intruses dans un réseau. Les systèmes de détection d'intrusion (IDS) aident à identifier les cybermenaces afin de les isoler et de prévenir les dommages au système et à son contenu. HIDS = Host-Based intrusion detection system. Il s'agit d'un agent directement installé sur l'hôte Détecte le trafic malveillant qui passe par les appels système, les journaux d'application et les modifications du système de fichiers. [...]
[...] Interdiction de fermer un faux-positif sans changer le Système Rétroaction SCADA ( Supervisory Control And Data Acquisition) Ce n'est pas une technologie spécifique mais il s'agit d'un type d'application. C'est un système de supervision industrielle [HYPERLINK: https://www.wonderware.fr/produit/ihm-scada/intouch/] qui traite en temps réel un grand nombre de mesures et contrôle à distance les installations. Toute application qui reçoit les données de fonctionnement d'un système pour contrôler et optimiser ce dernier est une application SCADA. Questions importantes à se poser quand on fait le choix d'une solution SCADA : Quels sont les objectifs de l'entreprise à court terme et moyen terme ? [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture