Le durcissement est une pratique de sécurité informatique que les organisations utilisent pour rendre l'attaque d'un système plus difficile. Dans cet article, vous découvrirez ce qu'est le durcissement et quels sont ses avantages.
Read in English (Lire en Anglais).
En informatique, le durcissement permet de limiter la menace d'une attaque en désactivant les services non essentiels et en corrigeant les vulnérabilités. Il s'agit plus ou moins d’un verrouillage du système, ce qui rend plus difficile pour les attaquants d'enfreindre la sécurité en supprimant tout ce qui n'est pas la configuration de base nécessaire pour fonctionner.
Le durcissement minimise généralement les risques de mauvaises configurations et de problèmes opérationnels. Il simplifie également le processus de mise en conformité et aide à se prémunir contre les problèmes de sécurité. Dans le cadre du processus de durcissement, il est essentiel de prendre en compte toutes les menaces possibles pour la sécurité afin de savoir contre quoi vous vous protégez et comment le faire au mieux. Il s'agit notamment des menaces suivantes :
Distribution de logiciels malveillants
Usurpation d'identité
Sabotage de processus
Manipulation d’applications
Fuite de données par piratage informatique
Pour vous protéger contre ces menaces et d'autres, vous pouvez choisir parmi un certain nombre d'options de durcissement, en fonction de votre organisation. Le durcissement ne peut pas garantir une sécurité à 100 pour cent contre les attaques, mais vous pouvez vous référer à diverses références sectorielles. Il existe plusieurs types de durcissement, notamment :
Serveur
Application (software)
Système d'exploitation
Base de données
Durcissement réseau
Voici quelques mesures de durcissement :
Automatiser les mises à jour : Les mises à jour et les correctifs des logiciels et du matériel sont nécessaires pour toutes les entreprises. L'automatisation de ces mises à jour élimine toute erreur humaine entraînant un retard dans les mises à jour, ce qui signifie qu'à aucun moment votre système ou votre réseau ne restera sans protection.
Analyser régulièrement : Pour renforcer la sécurité, surveillez et scannez régulièrement les systèmes à la recherche de vulnérabilités, de faiblesses ou de virus. Vous pouvez également automatiser ce processus.
Former le personnel : Il est essentiel de former tous les membres du personnel aux menaces qui pèsent sur la sécurité et à la manière de protéger les systèmes contre les attaques. Il peut s'agir d'apprendre à se méfier du phishing et à transférer des données en toute sécurité.
Gérer les mots de passe : Un mot de passe faible peut signifier l'infiltration d'un système ou d'un réseau entier. Il est donc essentiel que tous les utilisateurs réinitialisent leurs mots de passe si l'entreprise soupçonne une violation de la sécurité. Les utilisateurs devraient également utiliser des processus tels que la rotation des mots de passe.
Documenter les processus : Il est essentiel d'être conscient de ce qui se passe. En documentant une menace ou un événement inhabituel, les autres savent si cela s'est déjà produit lorsqu'ils y sont confrontés. Cela facilite le diagnostic et l'identification des menaces.
Carrières en cybersécurité
Cybersécurité
Systèmes informatiques
Gestion des technologies de l'information
Faites un pas de plus vers une carrière dans la cybersécurité en vous inscrivant au Certificat Professionnel Google Cybersécurité sur Coursera. Ce certificat est votre porte d'entrée pour explorer des titres d'emploi tels que analyste de sécurité, analyste SOC (centre d'opérations de sécurité), et plus encore. Une fois le certificat obtenu, vous aurez un accès exclusif à une plateforme d'emploi avec plus de 150 employés qui recrutent pour des postes de cybersécurité de niveau débutant et d'autres ressources qui vous aideront dans votre recherche d'emploi.
certificat professionnel
Accédez rapidement à une carrière dans la cybersécurité. Dans ce programme de certificat, vous apprendrez des compétences très demandées et bénéficierez d'une formation à l'IA dispensée par des experts de Google. Apprenez à votre rythme, sans diplôme ni expérience.
4.8
(39,963 évaluations)
856,836 déjà inscrits
niveau Débutant
Durée moyenne : 6 mois
Apprenez à votre propre rythme
Compétences que vous acquerrez :
Programmation en Python, Outils de gestion des informations et des événements de sécurité (SIEM), SQL, Linux, Systèmes de détection d'intrusion (IDS), Analyseur de paquets, Renforcement de la sécurité, sécurité des réseaux, Protocole de contrôle de transmission / Protocole Internet (TCP/IP), Architecture de réseau, Réseaux en nuage, escalade, préparation d'un curriculum vitae et d'un portfolio, communication avec les parties prenantes, Préparation à l'emploi, intégrité et discrétion, Cybersécurité, Sécurité de l'information (INFOSEC), Éthique de la cybersécurité, Cadre de cybersécurité du NIST (CSF), Attaques historiques, Programmation Informatique, Codage, Guide de style PEP8, Cadre de gestion des risques du NIST (RMF), Audits de sécurité, Manuels de réponse aux incidents, Authentification, évaluation de la vulnérabilité, Cryptographie, classification des actifs, analyse des menaces, Interface de ligne de commande (CLI), Bash
Équipe éditoriale
L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...
Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.
Acquérir des compétences Agile pour rester organisé et terminer les projets plus rapidement.
Économisez de l'argent et acquérez des compétences recherchées auprès d'entreprises et d'organisations de premier plan.