Veille technologique

Thème :

Comment garantir l’intégrité des machines face aux modifications des utilisateurs, applications et cyberattaques, tout en préservant la performance et la flexibilité opérationnelle ?

Comment garantir l’intégrité des machines face aux modifications des utilisateurs, applications et cyberattaques, tout en préservant la performance et la flexibilité opérationnelle ?

Choix du Thème

Pourquoi ce Thème?

J’ai choisi ce thème, car je suis très intéressé par la cybersécurité et que j’avais déjà eu à faire des recherches quant à ce thème durant mon stage de première année. J’avais trouvé cela extrêmement intéressant et surtout comme un sujet qui en entreprise pourrait être un gain de temps, d’argent et apporté un énorme plus à une infrastructure réseau surtout si cela se retrouve couplé avec une GPO.

Notions clés de la thématique

Intégrité des systèmes :
Assurance que les systèmes et les données restent inchangés et conformes à leur état d’origine, sauf modification autorisée.

Mise à jour automatique
(Automatic Patching)
 :
Processus automatisé pour appliquer les correctifs de sécurité et les mises à jour logicielles.

Restauration automatique
(Automated Rollback)
 :
Capacité à revenir à un état précédent en cas de détection de modifications non autorisées.

Conteneurisation (Containerization) :
Isolation des applications dans des conteneurs pour limiter leur accès au système hôte.

Contrôle d’accès (Access Control) :
Mécanismes restreignant l’accès aux ressources système aux seuls utilisateurs et applications autorisés.

Immutable Infrastructure :
Infrastructure où les composants ne sont pas modifiables après déploiement, garantissant un état constant.

Signature numérique (Digital Signature) :
Utilisation de signatures cryptographiques pour vérifier l’authenticité et l’intégrité des logiciels et données.

Journalisation (Logging) :
Enregistrement des activités système pour détecter et auditer les modifications non autorisées.

Zero Trust Architecture :
Modèle de sécurité où aucune entité n’est implicitement de confiance, nécessitant une vérification continue.

Sécurité par conception (Security by Design) :
Intégration des principes de sécurité dès la conception du système pour minimiser les vulnérabilités.

Analyse comportementale
(Behavioral Analysis)
 :
Surveillance des comportements système pour détecter les anomalies indicatives de modifications non autorisées.

Méthodologie de Veille Technologique

Approche Structurée pour une Veille Efficace

Outils Utilisés

Google Alerts - Méthode Push

Un outil essentiel pour recevoir des mises à jour sur des sujets spécifiques directement dans votre boîte mail.

LinkedIn - Méthode Push

Utilisé pour réseauter et découvrir des articles et discussions pertinentes dans le secteur technologique.

Google Scholar - Méthode Pull

Une ressource précieuse pour accéder à des articles académiques et des recherches récentes.

Flux RSS / Flipboard - Méthode Pull

Permets de suivre l’évolution de divers sites d’experts du domaine pour des mises à jour en temps réel.

Sources Consultées

Références et Ressources

Microsoft Learn

Horizon Data

Emsisoft

Toolwiz Time Freeze

Softonic

Yellow Search

Cisecurity

Akamai

Acronis

Veeam

Auth0

Puppet

Ansible

Darktrace

Splunk

Amazon

Okta

Intel

VMware

Faronics

Réponse à la Problématique

Analyser les Enjeux Technologiques Actuels

Entreprises qui priorisent l’intégrité des systèmes critiques

%

%

Responsables IT jugent la surveillance en temps réel essentielle

Incidents majeurs impliquant des ransomwares altérant les données

%

%

Violations d’intégrité proviennent d’utilisateurs internes (accidents ou malveillance)

Organisations migrent vers des architectures Zero Trust pour limiter les accès

%

Conclusion de la Veille

Synthèse des Observations

Pour le moment, durant cette année et demie de BTS SIO, durant lesquels j’ai mis en place la veille technologique. Un outil est synonyme de réponse même si d’autres éléments pourraient s’y ajouter au fil du temps et de mes recherches. Cet outil est pour le moment Deep Freeze Cloud, un outil utilisant un serveur, ainsi que des clients à déployer sur les postes clients. 

Adresse

Provence-Alpes-Côte d’Azur

Téléphone

(+33) 07 87 08 62 39

Email

contact@valentintrain.fr

Consentement à l'utilisation de Cookies avec Real Cookie Banner