Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)

JF BERENGUER, 17 mars 202521 mars 2025

Suite de l’article Comprendre les principales cyberattaques pour mieux s’en protéger (2/3)

–

Les mesures de sécurité vs les normes et bonnes pratiques

Pour chaque Cyber attaques, ce tableau ressence des exemples de mesures de sécurité en comparaison de l’annexe A de la norme ISO 27001 et des contrôles du NIST SP 800-53. Cette liste est non exhaustive et doit être complétée lors d’une démarche complète.

Cyber AttaqueNIST SP 800-53Annexe A ISO 27001
1. Phishing Attacks  AC-2 : Gestion des comptes d’utilisateur Limitez les privilèges d’accès pour réduire les impacts d’une compromission.
SI-4 : Surveillance des systèmes d’information Détectez les e-mails malveillants et les comportements anormaux.
AT-2 : Formation à la sensibilisation à la sécurité Sensibilisez les utilisateurs à reconnaître les tentatives de phishing.  
5.12 Sensibilisation à la sécurité de l’information : Former les utilisateurs à reconnaître les e-mails de phishing et à éviter les clics sur des liens malveillants.
8.3 Gestion des accès : Limiter les privilèges d’accès pour réduire les impacts d’une compromission.
7.10 Protection contre les logiciels malveillants : Utiliser des solutions de protection des e-mails pour détecter et bloquer les tentatives de phishing.  
2. Ransomware  CP-9 : Sauvegarde des informations Effectuez des sauvegardes régulières pour restaurer les données en cas d’attaque.
SI-3 : Protection contre les logiciels malveillants Déployez des solutions pour détecter et bloquer les ransomwares.
SC-7 : Protection des frontières du système Segmentez les réseaux pour limiter la propagation des ransomwares.  
5.13 Sauvegarde des informations : Effectuer des sauvegardes régulières et tester leur restauration pour garantir la continuité des activités.
7.10 Protection contre les logiciels malveillants : Déployer des solutions pour détecter et neutraliser les ransomwares.
8.11 Sécurité des réseaux : Segmenter les réseaux pour limiter la propagation des ransomwares.  
3. Denial of Service (DoS)  SC-5 : Protection contre le déni de service Implémentez des mécanismes pour limiter les attaques DoS.
AU-6 : Analyse des journaux d’audit Surveillez les activités réseau pour détecter les anomalies.
CP-2 : Planification de la continuité des opérations Préparez des plans pour maintenir les services en cas d’attaque.  
8.11 Sécurité des réseaux : Implémenter des solutions anti-DDoS pour protéger les infrastructures critiques. 5.23 Surveillance et journalisation : Surveiller les activités réseau pour détecter les anomalies.
5.30 Planification de la continuité des activités : Préparer des plans pour maintenir les services en cas d’attaque.  
4. Man in the Middle (MITM)  SC-12 : Protection des données en transit Utilisez des protocoles sécurisés comme TLS pour chiffrer les communications.
IA-2 : Identification et authentification des utilisateurs Implémentez une authentification forte pour protéger les connexions.
SC-13 : Cryptographie des communications Garantissez la confidentialité des données échangées.  
8.9 Protection des données en transit : Utiliser des protocoles sécurisés comme TLS pour chiffrer les communications.
8.3 Gestion des accès : Implémenter une authentification forte pour protéger les connexions.
8.10 Cryptographie : Garantir la confidentialité des données échangées.  
5. SQL Injection  SI-10 : Validation des entrées utilisateur Vérifiez et validez toutes les entrées pour éviter les injections SQL.
SA-11 : Tests de sécurité des applications Effectuez des tests réguliers pour identifier les vulnérabilités.
SC-7 : Pare-feu applicatifs Utilisez des WAF pour bloquer les requêtes malveillantes.  
8.28 Sécurité des applications : Valider et contrôler les entrées utilisateur pour éviter les injections SQL.
5.23 Surveillance et journalisation : Effectuer des audits réguliers pour identifier les vulnérabilités.
8.11 Sécurité des réseaux : Utiliser des pare-feu applicatifs pour bloquer les requêtes malveillantes.  
6. Cross-Site Scripting (XSS)  SI-10 : Validation des entrées utilisateur Échappez et validez toutes les entrées pour prévenir les scripts malveillants.
SC-18 : Protection des sessions utilisateur Protégez les sessions contre les détournements.
SA-11 : Tests de sécurité des applications Identifiez et corrigez les vulnérabilités XSS.  
8.28 Sécurité des applications : Échapper et valider toutes les entrées utilisateur pour prévenir les scripts malveillants.
8.9 Protection des données en transit : Protéger les sessions utilisateur contre les détournements.
5.23 Surveillance et journalisation : Identifier les vulnérabilités XSS grâce à des tests réguliers.  
7. Zero-Day Exploits  RA-5 : Analyse des vulnérabilités Surveillez les failles et appliquez les correctifs dès qu’ils sont disponibles.
SI-4 : Surveillance des systèmes d’information Détectez les comportements anormaux liés aux exploits zero-day.
IR-4 : Réponse aux incidents Mettez en place des processus pour répondre rapidement aux attaques.  
5.22 Gestion des vulnérabilités : Surveiller les failles et appliquer les correctifs dès qu’ils sont disponibles.
5.23 Surveillance et journalisation : Détecter les comportements anormaux liés aux exploits zero-day.
5.24 Réponse aux incidents : Mettre en place des processus pour répondre rapidement aux attaques.  
8. DNS Spoofing  SC-20 : Protection des services DNS Implémentez DNSSEC pour garantir l’intégrité des enregistrements DNS.
AU-12 : Surveillance des activités réseau Surveillez les activités DNS pour détecter les manipulations.
SC-21 : Résolveurs DNS sécurisés Utilisez des résolveurs fiables pour réduire les risques.  
8.11 Sécurité des réseaux : Implémenter DNSSEC pour garantir l’intégrité des enregistrements DNS. 5.23 Surveillance et journalisation : Surveiller les activités DNS pour détecter les manipulations.
8.9 Protection des données en transit : Utiliser des résolveurs DNS sécurisés.  
9. Evil Twin  SC-12 : Protection des données en transit Utilisez des VPN pour sécuriser les connexions sur les réseaux publics. AT-2 : Formation à la sensibilisation à la sécurité Formez les utilisateurs à éviter les connexions à des réseaux Wi-Fi non sécurisés.
IA-2 : Identification et authentification des utilisateurs Protégez les données transmises avec des mécanismes d’authentification robustes. – IA-2 : Identification et authentification des utilisateurs    Protégez les données transmises avec des mécanismes d’authentification robustes.  
8.9 Protection des données en transit : Utiliser des VPN pour sécuriser les connexions sur les réseaux publics. 5.12 Sensibilisation à la sécurité de l’information : Former les utilisateurs à éviter les connexions à des réseaux Wi-Fi non sécurisés.
8.3 Gestion des accès : Protéger les données transmises avec des mécanismes d’authentification robustes.  

–

Première partie : Comprendre les principales cyberattaques pour mieux s’en protéger (1/3)

Seconde partie : Comprendre les principales cyberattaques pour mieux s’en protéger (2/3)

/Red Team et Blue Team MicrosoftMicrosoft DefenderZero Trust

Navigation de l’article

Previous post

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

---------------

Catégories

  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust

---------------

Articles récents

  • Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)
  • Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous
  • Microsoft Security Copilot, ou comment utiliser l’IA générative pour renforcer la cybersécurité

---------------

Archives

  • mars 2025
  • février 2025
  • janvier 2025
  • décembre 2024
  • novembre 2024
  • octobre 2024
  • septembre 2024
  • août 2024

Politique de confidentialité

©2025 Cloud Trotter | WordPress Theme by SuperbThemes
  • Accueil
  • A propos