Veille technologique
Thème :
Comment garantir l’intégrité des machines face aux modifications des utilisateurs, applications et cyberattaques, tout en préservant la performance et la flexibilité opérationnelle ?
Comment garantir l’intégrité des machines face aux modifications des utilisateurs, applications et cyberattaques, tout en préservant la performance et la flexibilité opérationnelle ?
Choix du Thème
Pourquoi ce Thème?
J’ai choisi ce thème, car je suis très intéressé par la cybersécurité et que j’avais déjà eu à faire des recherches quant à ce thème durant mon stage de première année. J’avais trouvé cela extrêmement intéressant et surtout comme un sujet qui en entreprise pourrait être un gain de temps, d’argent et apporté un énorme plus à une infrastructure réseau surtout si cela se retrouve couplé avec une GPO.
Notions clés de la thématique
Intégrité des systèmes :
Assurance que les systèmes et les données restent inchangés et conformes à leur état d’origine, sauf modification autorisée.
Mise à jour automatique
(Automatic Patching) :
Processus automatisé pour appliquer les correctifs de sécurité et les mises à jour logicielles.
Restauration automatique
(Automated Rollback) :
Capacité à revenir à un état précédent en cas de détection de modifications non autorisées.
Conteneurisation (Containerization) :
Isolation des applications dans des conteneurs pour limiter leur accès au système hôte.
Contrôle d’accès (Access Control) :
Mécanismes restreignant l’accès aux ressources système aux seuls utilisateurs et applications autorisés.
Immutable Infrastructure :
Infrastructure où les composants ne sont pas modifiables après déploiement, garantissant un état constant.
Signature numérique (Digital Signature) :
Utilisation de signatures cryptographiques pour vérifier l’authenticité et l’intégrité des logiciels et données.
Journalisation (Logging) :
Enregistrement des activités système pour détecter et auditer les modifications non autorisées.
Zero Trust Architecture :
Modèle de sécurité où aucune entité n’est implicitement de confiance, nécessitant une vérification continue.
Sécurité par conception (Security by Design) :
Intégration des principes de sécurité dès la conception du système pour minimiser les vulnérabilités.
Analyse comportementale
(Behavioral Analysis) :
Surveillance des comportements système pour détecter les anomalies indicatives de modifications non autorisées.
Méthodologie de Veille Technologique
Approche Structurée pour une Veille Efficace
Outils Utilisés
Google Alerts - Méthode Push
Un outil essentiel pour recevoir des mises à jour sur des sujets spécifiques directement dans votre boîte mail.
LinkedIn - Méthode Push
Utilisé pour réseauter et découvrir des articles et discussions pertinentes dans le secteur technologique.
Google Scholar - Méthode Pull
Une ressource précieuse pour accéder à des articles académiques et des recherches récentes.
Flux RSS / Flipboard - Méthode Pull
Permets de suivre l’évolution de divers sites d’experts du domaine pour des mises à jour en temps réel.
Sources Consultées
Références et Ressources
Microsoft Learn
Horizon Data
Emsisoft
Toolwiz Time Freeze
Softonic
Yellow Search
Cisecurity
Akamai
Acronis
Veeam
Auth0
Puppet
Ansible
Darktrace
Splunk
Amazon
Okta
Intel
VMware
Faronics
Réponse à la Problématique
Analyser les Enjeux Technologiques Actuels
Entreprises qui priorisent l’intégrité des systèmes critiques
%
%
Responsables IT jugent la surveillance en temps réel essentielle
Incidents majeurs impliquant des ransomwares altérant les données
%
%
Violations d’intégrité proviennent d’utilisateurs internes (accidents ou malveillance)
Organisations migrent vers des architectures Zero Trust pour limiter les accès
%
Conclusion de la Veille
Synthèse des Observations
Pour le moment, durant cette année et demie de BTS SIO, durant lesquels j’ai mis en place la veille technologique. Un outil est synonyme de réponse même si d’autres éléments pourraient s’y ajouter au fil du temps et de mes recherches. Cet outil est pour le moment Deep Freeze Cloud, un outil utilisant un serveur, ainsi que des clients à déployer sur les postes clients.
Adresse
Provence-Alpes-Côte d’Azur
Téléphone
(+33) 07 87 08 62 39
contact@valentintrain.fr