- Définition de la Blue Team : La Blue Team est une équipe de sécurité chargée de défendre les systèmes d'information contre les attaques. Elle travaille en collaboration avec la Red Team (attaque) et la Purple Team (coordination).
- Objectifs : Protéger les actifs, détecter les menaces, répondre aux incidents et maintenir la résilience.
- Différence entre Blue Team, Red Team et Purple Team.
- Recherchez et comparez les rôles de la Blue Team, Red Team et Purple Team dans une organisation.
- Identifiez trois exemples d'organisations utilisant des Blue Teams.
- Mettez en place un environnement de test (lab) avec des outils comme VirtualBox ou VMware pour simuler un réseau d'entreprise.
- Principes de base : Confidentialité, intégrité, disponibilité (CIA).
- Modèles de sécurité : Défense en profondeur, moindre privilège, segmentation.
- Cycle de vie de la sécurité : Prévention, détection, réponse, récupération.
- Expliquez en détail le modèle de défense en profondeur.
- Donnez un exemple concret d'application du principe de moindre privilège.
- Configurez un pare-feu (pfSense) et appliquez des règles de segmentation réseau.
- Rôles clés : Analyste SOC, ingénieur en sécurité, gestionnaire d'incidents.
- Responsabilités : Surveillance, analyse des logs, réponse aux incidents, formation des utilisateurs.
- Créez un organigramme d'une Blue Team typique avec les rôles et responsabilités.
- Identifiez les compétences techniques et non techniques nécessaires pour chaque rôle.
- Simulez un incident de sécurité et attribuez des rôles à chaque membre de l'équipe pour y répondre.
- Méthodes : Analyse des logs, chasse aux menaces (threat hunting), analyse forensique.
- Outils : SIEM (Splunk, ELK), IDS/IPS (Snort, Suricata), antivirus (CrowdStrike).
- Comparez deux outils SIEM (par exemple, Splunk vs ELK Stack).
- Expliquez le fonctionnement d'un IDS comme Snort.
- Installez et configurez un SIEM (ELK Stack) pour surveiller un réseau virtuel.
- Gestion des risques : Identification, évaluation, traitement des risques.
- Cadres de sécurité : ISO 27001, NIST Cybersecurity Framework.
- Appliquez le cadre NIST à un scénario d'entreprise fictif.
- Identifiez les risques liés à une infrastructure cloud.
- Réalisez une analyse de risque pour un scénario donné et proposez des mesures de mitigation.
- Politiques : Acceptable Use Policy (AUP), politique de mot de passe.
- Procédures : Réponse aux incidents, gestion des correctifs.
- Rédigez une politique de mot de passe pour une entreprise.
- Créez une procédure de réponse à un incident de phishing.
- Mettez en œuvre une politique de mot de passe sur un domaine Active Directory.
- Cycle de gestion des incidents : Préparation, identification, confinement, éradication, récupération, leçons apprises.
- Outils : Ticketing (Jira), forensic tools (Autopsy).
- Analysez un cas réel d'incident de sécurité (par exemple, une fuite de données).
- Proposez un plan de réponse pour un ransomware.
- Simulez un incident de ransomware et suivez les étapes du cycle de gestion des incidents.
- Menaces : APT, malware, phishing.
- Vulnérabilités : CVE, CVSS, scanning (Nessus, OpenVAS).
- Recherchez une CVE récente et expliquez son impact.
- Utilisez un scanner de vulnérabilités pour analyser un système.
- Analysez un système avec OpenVAS et proposez des correctifs.
- Techniques : Pare-feu, segmentation, VPN.
- Surveillance : NetFlow, analyse de paquets (Wireshark).
- Configurez un VPN sur un routeur.
- Analysez un fichier PCAP avec Wireshark.
- Mettez en place un pare-feu et surveillez le trafic réseau.
- Techniques : WAF, validation des entrées, chiffrement.
- Surveillance : Logs d'application, analyse des comportements.
- Configurez un WAF (ModSecurity) pour une application web.
- Identifiez les vulnérabilités OWASP Top 10 dans une application.
- Sécurisez une application web avec un WAF et testez-la avec OWASP ZAP.
- Techniques : Chiffrement (AES, RSA), DLP, sauvegarde.
- Surveillance : Détection d'anomalies, classification des données.
- Chiffrez un fichier avec AES.
- Configurez une solution DLP pour surveiller les données sensibles.
- Mettez en place un système de sauvegarde chiffrée avec VeraCrypt.
- Techniques : MDM, mise à jour des firmwares, contrôle d'accès.
- Surveillance : Détection des périphériques non autorisés.
- Configurez un MDM pour gérer des appareils mobiles.
- Identifiez les risques liés aux périphériques IoT.
- Sécurisez un réseau IoT avec des règles de pare-feu.
- Règlementations : GDPR, HIPAA, PCI-DSS.
- Gouvernance : Politiques, audits, reporting.
- Comparez GDPR et HIPAA.
- Rédigez un rapport d'audit de sécurité fictif.
- Réalisez un audit de conformité pour un scénario donné.
- Rapports : Structure, clarté, visualisation des données.
- Présentation : Adaptation au public, gestion des questions.
- Créez un rapport d'incident de sécurité.
- Présentez un plan de sécurité à un public non technique.
- Présentez un rapport de sécurité à vos collègues et recueillez des feedbacks.