BC0 3 : Sécuriser l’environnement numérique d'exploitation.

Compétences attestées Contextes et critères d’évaluation
Procéder aux sauvegardes des données de l’entreprise selon les modalités établies selon le plan de reprise ou de continuité

Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données.

Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique pour éviter les interruptions de service.
Les données sauvegardées sont pertinentes et fiables et la confidentialité des informations restaurées est respectée.

L’intégrité, la disponibilité et la confidentialité des données des utilisateurs est vérifiable.

La redondance des équipements du parc est contrôlée.
Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités.

Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique.

Identifier les plateformes officielles de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration.
Le matériel, les systèmes et les logiciels à mettre à jour sont identifiés.

La politique de sécurité est respectée, les patchs de sécurités sont testés, installés et opérationnels.

Les mises à jour sont faites à partir des sites des fournisseurs.
Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus.

Sécuriser les équipements nomades (smartphone, tablettes, PC...) grâce à un chiffrement des données pour éviter l'exploitation frauduleuse des données de l'entreprise.

Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité.

Limiter l'accès aux réseaux sans-fils publics des équipements nomades afin d'éviter les intrusions malveillantes.

Appliquer les procédures de sécurité liées

à l’accès physiques et logiques des données en mettant en place des stratégies de groupes dans l’annuaire.
Les sondes de détection d'anomalie sont paramétrées.

Les équipements nomades sont chiffrés, l'accès aux données est contrôlé.

Des canaux sécurisés sont opérationnels.

L’accès aux réseaux publics des équipements nomades est limité.

Les règles d’accès sont créées et respectées.

Voici le tableau structuré pour le module BC03, qui comprend une description de chaque compétence :

Compétence attestée Description / Explication But/Intérêt Avantages Inconvénients
Procéder aux sauvegardes des données de l’entreprise selon les modalités établies Effectuer des sauvegardes régulières en accord avec le plan de continuité. Protéger les données essentielles pour garantir la continuité des opérations en cas de sinistre. Assure la récupération des données après un incident. Peut être coûteux en termes de stockage et de gestion.
Appliquer une gestion stricte des droits et des identités des utilisateurs Contrôler et gérer les accès aux ressources de l'entreprise via l'annuaire. Prévenir les accès non autorisés et sécuriser les données sensibles. Améliore la sécurité des données. Nécessite une gestion constante et détaillée des droits d'accès.
Tester régulièrement la redondance et l'opérationnalité des équipements Vérifier que les systèmes de sauvegarde et de redondance fonctionnent correctement. Assurer la disponibilité continue des services et des données critiques. Réduit le risque de temps d'arrêt. Les tests peuvent être chronophages et coûteux.
Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour Reconnaître les éléments nécessitant des mises à jour pour sécuriser les vulnérabilités. Minimiser les risques d'attaques en maintenant les systèmes à jour. Prévient les attaques et les failles de sécurité. Les mises à jour peuvent parfois introduire de nouveaux bugs.
Anticiper l’évolution de l’état des matériels, systèmes et logiciels Suivre l'état et la performance pour prévenir les défaillances. Réduire les incidents de sécurité et optimiser la gestion du parc informatique. Minimise les incidents et optimise la performance. Nécessite une surveillance et une planification proactive.
Identifier les plateformes officielles de mise à jour S'assurer que les mises à jour proviennent de sources fiables. Éviter les erreurs de configuration et les malwares camouflés en mises à jour. Protège contre les malwares déguisés en mises à jour. Peut être difficile à suivre avec de nombreux fournisseurs.
Configurer les outils de surveillance pour filtrer l'accès au réseau Mettre en place des systèmes de surveillance qui bloquent les sites malveillants. Protéger le réseau d'entreprise contre les menaces externes. Renforce la sécurité du réseau contre les accès non autorisés. Peut limiter l'accès à des ressources légitimes si mal configuré.
Sécuriser les équipements nomades grâce à un chiffrement des données Appliquer le chiffrement sur les dispositifs portables pour sécuriser les données. Empêcher l'exploitation frauduleuse en cas de vol ou de perte de l'équipement. Protège les données sensibles en cas de perte ou vol de l'appareil. Le chiffrement peut réduire la performance des appareils.
Créer des canaux de sécurisation avec les protocoles de sécurité Utiliser des protocoles de sécurité pour renforcer la protection des données transmises. Assurer l'intégrité et la confidentialité des communications. Améliore la confidentialité et l'intégrité des données. Nécessite des compétences techniques spécifiques pour la mise en œuvre.
Limiter l'accès aux réseaux sans-fils publics des équipements nomades Restreindre l'utilisation des réseaux publics pour les appareils de l'entreprise. Prévenir les risques d'intrusion et de compromission des données. Réduit le risque d'attaques venant de réseaux non sécurisés. Peut limiter la flexibilité des utilisateurs en déplacement.
Appliquer les procédures de sécurité pour l’accès physiques et logiques des données Mettre en œuvre des politiques de sécurité rigoureuses pour les accès. Assurer une gestion sécurisée des accès tant physiques que numériques. Renforce la sécurité globale des systèmes d'information. Peut ralentir certains processus opérationnels.

Retour à l'accueil Autre module :
Bienvenue BC0 1 ; Déployer les matériels, les systèmes et le réseau.
BC0 2 ; Administrer des serveurs hétérogènes et un réseau multi-sites.
BC0 3 ; Sécuriser l’environnement numérique d'exploitation.
BC0 4 ; Entretenir un parc informatique.
BC0 5 ; Assurer le support technique auprès des utilisateurs.
Il est possible aujourd'hui de  signale comme page web frauduleuse à Google.