LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Energie renouvelable

Cours : Energie renouvelable. Recherche parmi 298 000+ dissertations

Par   •  16 Mai 2022  •  Cours  •  2 050 Mots (9 Pages)  •  279 Vues

Page 1 sur 9

[pic 1]

[pic 2]

[pic 3]

Conception de la sécurité du réseau

Atelier pratique : Conception d’un plan de sécurité réseau

Exercice 1 : Choix d’une équipe pour le scénario du plan de sécurité

   Tâche 1 : Démarrer les ordinateurs virtuels et ouvrir une   session.

  1. Sur l’ordinateur hôte, cliquez sur Démarrer, pointez sur Tous les programmes et sur Microsoft Learning, puis cliquez sur 10036A. L’utilitaire de lancement de l’atelier pratique démarre.
  2. Dans l’utilitaire de lancement de l’atelier pratique, en regard de 10036A-NYC- DC1, cliquez sur Launch.
  3. Sur NYC-DC1, ouvrez une session en tant qu’Administrateur, avec le mot de passe Pa$$w0rd.
  4. Réduisez la fenêtre de l’utilitaire de lancement de l’atelier pratique.

 Tâche 2 : Concevoir un processus de conception de la sécurité.

  1. Quelles sont les étapes de conception de la sécurité d’un réseau ?
  • Ces étapes sont les suivantes :
  1. Créer l’équipe chargée de concevoir la sécurité.
  2. Exécuter une modélisation des menaces.
  3. Exécuter la gestion des risques.
  4. Concevoir des mesures de sécurité.
  5. Détecter et réagir.
  6. Gérer et réviser.

   Tâche 3 : Choisir une équipe pour le plan de    sécurité.

  1. Quels sont les rôles que doit nécessairement assumer une équipe de conception de la sécurité ?
  • Rôles requis : assistance d’un dirigeant (cadre délégué), gestion du produit, gestion du projet, développement, tests, expérience des utilisateurs.
  • Rôles optionnels : aspects légaux, ressources humaines, responsables, utilisateurs  finaux, auditeurs.
  1. Qui doit remplir le rôle de cadre délégué pour ce projet ?
  • Le cadre délégué doit être un dirigeant relativement haut placé dans l’organisation. Cela conférera au projet une crédibilité et un accès aux ressources. C’est Claudia Mangel, responsable des technologies de l’information (CIO), qui correspond le mieux à ces objectifs.
  1. Qui doit-on affecter à la gestion du produit ?
  • Il est peu probable que le personnel assumant des responsabilités générales dans les services de gestion de succursale, clientèle, investissements ou marketing fera partie de l’équipe de conception de la sécurité. Cependant, il convient d’engager dans l’équipe une personne occupant un poste relativement haut placé dans chacun de ces services pour faire le lien avec ces services et garantir la prise on compte de leurs intérêts respectifs.
  1. Qui doit remplir le rôle de gestionnaire de projet ?
  • Il doit s’agir d’un gestionnaire de projet très expérimenté. Dans l’idéal, cette personne a également des relations dans toute l’organisation. Dans la plupart des cas, il s’agira d’un spécialiste de la gestion de projet plutôt que d’une personne déjà membre du service informatique.
  1. Qui doit-on affecter au développement des mesures de sécurité ?
  • C’est le personnel technique qui sera chargé de développer les mesures de sécurité. En fonction de la mesure de sécurité concernée, il peut s’agir de personnel du service de support technique d’Active Directory, du service réseau, du service des applications ou du service de support technique pour les serveurs ou pour les postes de travail. Tous ces domaines doivent être représentés dans l’équipe de conception de la sécurité. La personne représentant chaque domaine peut être un responsable apparaissant dans l’organigramme ou un spécialiste reconnu dans ce domaine.
  1. Qui doit-on charger d’effectuer les tests ?
  • Comme pour le développement, les tests des mesures de sécurité doivent être réalisés par du personnel technique appartenant à chaque domaine. Cependant, les tâches de développement et les tests ne doivent pas être effectués par les mêmes personnes. Il est même envisageable de confier la réalisation des tests à un tiers.
  1. Qui doit être responsable de l’expérience des utilisateurs ?
  • Le personnel chargé de l’expérience des utilisateurs doit inclure à la fois des techniciens et des commerciaux de façon à ce que les deux points de vue soient pris en compte. Il convient également de prévoir à un moment donné des tests sur la facilité d’utilisation faisant participer les utilisateurs finaux.

Exercice 2 : Identification des menaces

   Tâche : Identifier les risques pour les  ressources.

  1. Utilisez le modèle STRIDE pour identifier les risques pour les ressources sur le réseau de périmètre.

STRIDE

Exemples de risques

Usurpation

Des intrus peuvent attaquer les mots de passe des serveurs du réseau privé virtuel ou des applications des clients.

Falsification

Des intrus peuvent modifier le contenu d’un site Web pour fournir de fausses informations.

Répudiation

Des utilisateurs peuvent refuser d’effectuer des transferts bancaires ou de payer des factures.

Divulgation d’informations

Des intrus peuvent voler des informations sur les clients.

Denial of service (déni de service)

Des intrus peuvent exploiter une faille d’une application pour créer une attaque par déni de  service.

Élévation de privilèges

Des intrus peuvent exploiter une faille d’une application pour élever les privilèges et exécuter un code arbitraire.

...

Télécharger au format  txt (14.4 Kb)   pdf (455.3 Kb)   docx (763.6 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur LaDissertation.com