Création d un CERT universitaire

Dimension: px
Commencer à balayer dès la page:

Download "Création d un CERT universitaire"

Transcription

1 Création d un CERT universitaire Best Practice Document Document rédigé par le groupe de travail «CERT» animé par le GIP RENATER (BPD R6.2) Auteurs: Jean BENOIT - - Université de Strasbourg/GIP RENATER Guilhem BORGHESI Université de Strasbourg/GIP RENATER V1-03/02/15

2 GIP RENATER 2015 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R6.2 Version / date: V1-03/02/15 Original language : French Original title: Création d un CERT universitaire Original version / date: V1-03/02/15 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Introduction 6 1 Qu'est-ce qu'un CERT? 6 2 Un peu d histoire 6 3 Contexte de création d un CERT Dans quels cas créer un CERT? Quelles sont les missions d un CERT? Quels sont les bénéfices? 7 4 Projet de création d un CERT Stratégie de lancement d un CERT 8 a) Le périmètre 8 b) Validation de la gouvernance Formalisation du processus de traitement des incidents Classification des incidents Réseau des correspondants SSI Intégration des outils existants Organisations possibles 9 a) Intégration totale 9 b) Intégration partielle 9 c) Structure informelle Gouvernance du CERT Temps de réalisation 10 5 Catalogue des services Traitement des incidents 10 a) Recueil d'informations 10 b) Signalement d'incident 10 c) Suivi d'incident 10 d) Filtrage 11 e) Coordination Formations et sensibilisations Analyse technique d incidents Diffusion d'information 11 6 Les outils du CERT 12 3

4 6.1 Référentiels Outil de suivi des incidents 12 a) Paramétrage 13 b) Intégration des référentiels 13 c) Indicateurs Réseaux de correspondants Sondes de détection 14 a) Sonde de surveillance réseau 14 b) Sonde de surveillance applicative 14 c) Centralisation et corrélation des événements 14 d) Réglage du seuil de détection et automatisation de la déclaration d incident Outils de filtrage Outils de communication 15 a) Signature et chiffrement 15 b) Adresse de contact et listes de diffusion 15 c) Site Web 15 d) Hotline Outils d exploitation des logs d accès Outils de tests de vulnérabilités 16 a) Outils existants 16 b) Responsabilités 16 c) Périodicité des tests 16 d) Interprétation des résultats 16 7 Le processus de traitement des incidents Détection Création Qualification Blocage Intervention Retrait du filtrage Communication de clôture Clôture 19 8 Difficultés liées au contexte universitaire Multiplicité des structures Populations d utilisateurs disparates Considération des problématiques de sécurité 20 9 Amélioration continue 20 4

5 9.1 Maintenance du réseau des correspondants Perfectionnement des outils Suivi des indicateurs Veille technologique SSI Maintenir les formations et sensibilisations Audit externe des processus du CERT 21 Références 22 5

6 Introduction L objectif de ce document est de décrire la création et le rôle d une structure opérationnelle, le CERT, chargée de traiter les incidents de sécurité dans un contexte universitaire. Ce document va s attacher à détailler les services offerts par cette structure ainsi que les aspects organisationnels et pratiques du processus de création. 1 Qu'est-ce qu'un CERT? Un CERT est une équipe d experts en sécurité informatique chargée principalement de répondre aux incidents de sécurité sur le système d information. Au-delà de l objectif principal de traiter les incidents de sécurité, un CERT peut proposer d autres services comme des actions de prévention, de l assistance à la remise en état des systèmes compromis ou encore de la transmission d informations sur les vulnérabilités des systèmes informatiques et des logiciels. 2 Un peu d histoire Le ver Morris, lancé le 2 novembre 1988 par Robert Morris a infecté via une faille de sendmail et fingerd, environ 10% des machines raccordées au réseau Internet. Les conséquences négatives de la propagation particulièrement efficace du ver Morris ont fait prendre conscience de la nécessité d une structure de coordination pour gérer les incidents de sécurité. Ainsi, le premier CERT, le CERT/CC a été créé en novembre 1988 à Pittsburgh au sein de l Université de Carnegie Mellon. 6

7 3 Contexte de création d un CERT 3.1 Dans quels cas créer un CERT? Il est recommandé de créer un CERT si vous vous trouvez dans un ou plusieurs des cas suivants : - Vous avez un nombre élevé d incidents de sécurité (plusieurs centaines par an), - Vous estimez que le coût de remise en état pourrait être très élevé suite à un incident de sécurité, - Votre établissement est de taille importante et/ou a une organisation complexe avec différentes sousstructures nécessitant de la coordination, - Il existe des zones particulièrement sensibles dans le SI impliquant des enjeux financiers ou de défense nationale, par exemple. 3.2 Quelles sont les missions d un CERT? Les principales missions que remplit un CERT sont : - Le traitement des incidents de sécurité informatique, - La coordination des actions de sécurité entre les différents acteurs concernés, - La diffusion d informations concernant la sécurité des systèmes d information. D autres missions importantes que des CERTs choisissent communément d accomplir : - La détection des incidents de sécurité, - La détection des vulnérabilités, - L expertise dans le domaine de la sécurité (aspects organisationnels, techniques ou juridiques), - L analyse de codes malveillants, - L analyse de vulnérabilités, - La sensibilisation. Ces missions sont détaillées dans le paragraphe concernant le catalogue des services du CERT. 3.3 Quels sont les bénéfices? La création d un CERT apporte une amélioration du niveau de sécurité du SI. Il donne également une meilleure visibilité des actions et des enjeux en matière de sécurité. Par conséquent, il renforce la légitimité du discours autour des problématiques de sécurité. 7

8 4 Projet de création d un CERT 4.1 Stratégie de lancement d un CERT Les deux points sur lesquels le projet doit débuter sont : de définir les objectifs et le périmètre d action du futur CERT, d obtenir la validation des instances de gouvernance de toutes les parties prenantes, futurs membres du CERT. a) Le périmètre On doit décider, avant de procéder à la réalisation, quels seront les futurs membres du CERT et les services qu il devra opérer. On peut également, dans certains cas, répartir les services par structures composant le CERT. Cela dépendra grandement de l organisation retenue pour le fonctionnement du CERT. b) Validation de la gouvernance Aux vues des enjeux, parfois complexes ou contradictoires, qu il peut exister entre les membres d un CERT, il est indispensable d avoir obtenu une validation de la direction ou de toutes les directions de ces établissements s ils sont multiples. Cette condition est primordiale car c est la gouvernance qui devra être le promoteur des actions du CERT par la suite. Si le CERT ne peut pas bénéficier du soutien de la gouvernance, il sera mis en difficulté quand interviendront certains arbitrages, notamment en matière de ressources ou de préconisations d architecture sécurité par exemple. Cette validation, pour être opposable, doit être formelle, c est-à-dire faire l objet d une décision officielle en réunion de direction, ou encore être entérinée lors d une réunion de lancement de projet. Une fois que ces deux conditions sont remplies, on pourra commencer à travailler sur le projet de création à proprement parler. Plusieurs actions pourront être menées en parallèle pour établir les bases de fonctionnement du CERT. incidents 4.2 Formalisation du processus de traitement des Afin de faciliter la résolution des incidents de sécurité, il est essentiel d avoir une façon unique de les traiter, quels que soient le type d incident et la personne qui va traiter l incident. Pour ce faire, formaliser le processus est donc une étape préalable au lancement du CERT. Il existe une multitude d outils (Bonita, Bizagi, outils de dessin vectoriel, ) et de références normatives (BPMN, ) permettant de le faire. L essentiel est que chacun sache comment réaliser le traitement d un incident de sécurité depuis sa déclaration jusqu à sa résolution Classification des incidents L un des enjeux de la mise en place d un processus de traitement des incidents de sécurité tient à la classification des incidents. Il s agit de proposer une typologie adaptée au contexte des incidents réguliers sur le SI (compromission de poste de travail, compromission de compte utilisateur, ) et ensuite de proposer une hiérarchisation en matière d urgence et d impact ( nul, faible, moyen, élevé par exemple). Une telle classification sera utile pour effectuer un suivi plus efficace des incidents SSI en cours de traitement. 8

9 4.3 Réseau des correspondants SSI Une des premières actions à réaliser également consiste en la création ou la consolidation d un réseau de correspondants SSI. L action du CERT est, en fonction de la taille des établissements, majoritairement une action de coordination. Il est alors indispensable de posséder des relais techniques dans les sous-structures de l établissement. Et pour leur donner un rôle et une reconnaissance officielle, on pourra établir une fiche-fonction du correspondant SSI. Par ailleurs, il faudra réunir régulièrement les membres de ce réseau pour transmettre les dernières informations en matière de SSI. Ces réunions sont très importantes pour la vie du réseau car une simple liste de diffusion ne permet pas de dynamiser les thématiques SSI. 4.4 Intégration des outils existants On peut supposer qu à la création d un CERT, un certain nombre d outils de sécurité (parefeu,...) préexistent ou même des procédures (filtrage d un compte d utilisateur). Tous ces outils et procédures doivent être repris afin d intégrer le CERT. Notamment, la question de la gestion des accès à ces outils pour les futurs membres est essentielle afin de pouvoir réaliser les actions en lien avec le catalogue des services du CERT. Celui-ci est garant du niveau de sécurité de ces outils, même s il n en est pas l auteur. Toute une réflexion doit donc être menée en amont du lancement pour intégrer tous les futurs outils du CERT. 4.5 Organisations possibles En fonction des objectifs (et des moyens associés) qui ont été fixés au lancement du projet, plusieurs organisations peuvent être retenues pour le fonctionnement quotidien du CERT. Voilà quelques organisations possibles, classées selon leur degré d intégration: a) Intégration totale Le CERT peut être une organisation totalement intégrée possédant son personnel et son budget. Elle possède alors une structure de direction qui fixe des objectifs et fait des comptes-rendus aux instances administratives de qui elle dépend. Cette organisation sera utile dans des contextes de grands établissements traitant de nombreux incidents. b) Intégration partielle Une organisation intermédiaire serait une structure ayant une existence propre avec une direction opérationnelle mais sans personnel dédié. Ainsi les ressources techniques resteraient affectées à leur structure d origine mais fonctionnellement, et pour une partie de leurs missions, elles seraient mobilisables par le CERT. c) Structure informelle Pour des établissements de taille plus petite, une organisation informelle est plus adaptée. Les membres du CERT restent attachés à leur structure d origine mais sont mobilisables sur les thématiques de sécurité par le CERT. Le CERT n a pas d'existence légale réelle mais relève d une organisation informelle entre personnels compétents dans le domaine de la SSI. L animation du CERT est ainsi effectuée par une personne ou une coordination de personnes. 4.6 Gouvernance du CERT Le CERT doit être piloté par des instances décisionnelles de l établissement. S il existe un comité de pilotage de la SSI (ou d un SMSI), impliquant des acteurs stratégiques (Présidence, Direction Générale, DSI, ), il est préférable que le pilotage soit fait par cette instance. L'intérêt de ce pilotage est de fixer des objectifs et des moyens pour les réaliser. Par ailleurs, la présence d une telle instance, dans la sphère décisionnelle de l établissement est primordiale pour donner de la visibilité aux thématiques SSI. 9

10 4.7 Temps de réalisation Le temps de mise en place d un CERT sera fonction de la complexité de l organisation locale, notamment du nombre d acteurs qui feront partie du CERT à son lancement. Si la structure retenue comporte peu de membres et que l organisation reste simple, cette mise en place prendra moins de 6 mois. En revanche, si le nombre de futurs acteurs est élevé et que l organisation retenue est complexe, il faudra certainement compter au moins une année de mise en place. 5 Catalogue des services 5.1 Traitement des incidents La mission principale d'un CERT, celle pour laquelle le premier CERT a été créé, est le traitement et la coordination des incidents de sécurité informatique. a) Recueil d'informations En amont, il y a plusieurs canaux d'informations qui alimentent l'activité de traitement des incidents : - des outils de détection, - des informations et des alertes provenant d'autres organismes ou d individus, - une veille active effectuée par les membres du CERT. Les rapports et tableaux de bord fournis par des outils de surveillance (détection d'intrusion, statistiques système et réseaux pour les attaques de déni de service...) donnent une visibilité au CERT sur certains incidents en cours. Les messages envoyés par d'autres CERT ou par d'utilisateurs internes ou externe informent le CERT d'une compromission ou d'une attaque en cours. De plus, les membres du CERT effectuent une veille active pour suivre différents éléments : - l'apparition de nouvelles vulnérabilités - la présence de problèmes de sécurité dans le périmètre du CERT. Par exemple, en allant sur certains sites qui recensent des occurrences précises d'attaques (les adresses IP appartenant à un botnet), ou en lançant des scans sur son réseau, on détermine si des adresses appartenant aux entités sous la responsabilité du CERT sont concernées. b) Signalement d'incident En aval, le CERT signale les incidents à toutes les parties concernées : - le propriétaire ou l'administrateur du poste de travail ou du serveur compromis - le propriétaire d'un compte compromis - les responsables de la structure victime de l'attaque - les personnes ou organismes extérieurs dont l'adresse est impliquée dans l'attaque (comme source ou comme destination) c) Suivi d'incident Le CERT effectue le suivi d'un incident sécurité, à partir de son signalement jusqu'à sa résolution. 10

11 Le CERT accompagne l'utilisateur/l'administrateur dont les ressources informatiques ont été touchées par l'incident en lui posant des questions pour mieux comprendre quelles vulnérabilités auraient pu être exploitées et en lui donnant des recommandations sur les actions à mettre en œuvre. d) Filtrage Dans certains cas, si le CERT dispose des accès et des outils nécessaires, il peut procéder au blocage de l'adresse IP de l'ordinateur compromis ou du compte compromis. Cela permet de réduire rapidement l'impact de l'attaque. L'absence de cette capacité de blocage rend l'action du CERT beaucoup moins efficace. e) Coordination Le CERT joue le rôle de coordinateur des différents services impliqués dans le traitement des incidents : - chaînes fonctionnelles et hiérarchiques, - juridique, police / gendarmerie. Cet aspect ne doit pas être négligé : si l'incident est grave et/ou étendu, la coordination apporte une réponse plus efficace que des efforts dispersés. C'est la raison principale qui a poussé à la création du premier CERT. Exemple : de nombreux serveurs internes sont vulnérables à une nouvelle technique d'attaque qui vient d'être publiée ; le CERT mène une action coordonnée pour filtrer et informer les informaticiens des structures concernées de la marche à suivre pour corriger le problème, ce qui réduit considérablement le risque de compromission massive de ces serveurs. 5.2 Formations et sensibilisations Bien en amont du traitement des incidents de sécurité, le CERT joue également un rôle préventif. L'objectif est de sensibiliser différentes populations (utilisateurs finaux, responsables, correspondants sécurité, informaticiens, etc.) à la sécurité informatique. Il est possible d'utiliser différents supports : communication papier ou électronique, journées de formation théoriques et pratiques, courtes séances de sensibilisation (<1h, par exemple pour les nouveaux arrivants)... En ce qui concerne les formations et les sensibilisations, le rapport entre l'augmentation du niveau de sécurité et le coût n'est pas forcement intéressant. Il est possible de distribuer l'effort en constituant un réseau de correspondants sécurité et en formant ces correspondants pour qu'ils forment, à leur tour, les utilisateurs Analyse technique d incidents Le CERT, en fonction de l'expertise de ses membres, peut procéder à des analyses techniques d'incidents sécurité. Des outils spécialisés, logiciels et éventuellement matériels, existent et leur utilisation permet de procéder à une analyse détaillée d une compromission. Ce traitement se décompose en deux phases - collectes de traces (logs, images disques etc.), - analyse des traces et interprétation. Cela permet de connaître l'évolution des techniques d'attaque et de mieux comprendre quelles sont les vulnérabilités qui ont permis la compromission. Il y a deux points importants à considérer : - cette analyse est coûteuse en temps et oblige les intervenants à se former continuellement à cette activité, - s'il s'agit de collecter des preuves pour la justice, c'est l'expert nommé par le tribunal qui effectuera la démarche (en France). 5.4 Diffusion d'information Le CERT relaie un certain nombre d'informations qu'il reçoit en priorité. En général, il s agit: 11

12 - des avis de vulnérabilité diffusés notamment par d'autres CERT, des éditeurs de logiciel, des équipementiers, - des informations précises et des statistiques sur les incidents traités par le CERT, - des alertes lorsque certains évènements dans l actualité font augmenter considérablement le risque d attaque sur le SI (campagnes d attaque en cours sur des produits potentiellement très déployés dans la communauté, informations rendues publiques sur une faille de sécurité critique d un logiciel ou d un équipement populaire,...), - des éléments de veille juridique. Les destinataires sont en général les personnes concernées par la sécurité informatique (correspondants du CERT, informaticiens, chercheurs, ). Dans des situations plus graves (campagne de phishing, propagation de virus, ), il peut s'agir de l'ensemble des utilisateurs. 6 Les outils du CERT 6.1 Référentiels Les référentiels associant les éléments d infrastructure ou les ressources informatiques en général et leurs responsables sont quasiment indispensables pour mener à bien le traitement des incidents. Il faut les constituer rapidement s ils n existent pas. Il est préférable de les maintenir sous forme d'une base de données. Les sources de données sont souvent des applications existantes permettant de gérer les infrastructures (IPAM, outil d'inventaire système, etc.). Par exemple, il faut être capable de répondre à la question suivante : si l'ordinateur d'adresse IP est compromis, quelle personne faut-il contacter? En fonction de la ressource concernée, le contact est : - Réseau (adresse IPv4 et IPv6) -> L administrateur du réseau - Serveur -> L administrateur système - Poste de travail -> Son utilisateur ou l administrateur système - Compte -> L utilisateur 6.2 Outil de suivi des incidents Pour traiter un grand nombre d incidents, garantir la circulation des informations entre les membres du CERT et entre les différents acteurs, garder des traces de chaque incident traité et en faciliter le suivi, le déploiement d un outil qui automatise ce suivi est nécessaire. Le CERT peut utiliser un outil de gestion d'incident générique (outil de ticketing : RT ou OTRS, bugtracker etc.) paramétré pour le suivi des incidents de sécurité. Il existe également des outils spécialisés de traitement des incidents de sécurité (comme RTIR par exemple). Ces outils de gestion d incidents créent un numéro d incident et y associent chaque action effectuée dans le cadre de son traitement (contacts, analyse, filtrage, etc.). Ils proposent également d associer un état ( ouvert, hors-périmètre, clos etc.) et différentes méta-données (catégorie d incident, impact etc.) à chaque incident. 12

13 a) Paramétrage Le paramétrage de l outil doit être effectué avec soin. En ce qui concerne la sécurité de l outil, Il faut notamment veiller à trouver le compromis le plus adapté entre le niveau de sécurité des informations liées au traitement des incidents (adresses de contact, localisation,...) et la circulation des informations vers l extérieur. L outil est souvent couplé à la messagerie : - pour la création automatisée d un ticket d incident, lors de l envoi d un signalement d incident provenant de l'extérieur et à destination de l adresse de contact du CERT, - pour toutes les communications vers les parties concernées lors des actions de suivi (information concernant la mise en place d un filtrage, questions aux acteurs impliqués pour que le CERT puisse effectuer l analyse de l incident, etc.). b) Intégration des référentiels L utilisation de l outil d incident est grandement facilitée par l intégration des référentiels. Par exemple, lors de la création d un ticket d incident, une recherche dans un référentiel des personnes, des réseaux ou dans l inventaire permet de compléter le ticket avec des informations pertinentes : - personnes à contacter, - autres éléments d infrastructure associé (adresse IP, adresse MAC, serveurs dans le même réseau), - informations de localisation. c) Indicateurs L outil de suivi d incident permet en général d enrichir un ticket avec des champs spécifiques. Ces derniers vont servir de méta-données associées à chaque incident. Par exemple : - catégorie d incident, - structure touchée par l incident, - impact Ces méta-données servent ensuite à calculer des indicateurs. Des indicateurs pertinents apportent une aide pour prioriser d autres actions du CERT, du type : - sensibilisation et formation, - démarche spécifique de conseil ou de sécurisation d une structure en particulier - mise en place d outils spécifiques de détection ou de filtrage Le premier indicateur à suivre, qui ne nécessite pas de méta-données supplémentaire, est simplement l évolution du nombre d incident sur une période de temps. D autres exemples d indicateurs qui peuvent être produits : - la répartition par catégorie d incident (par exemple : compromission de compte, compromission de poste de travail, etc.), - la répartition par structure 6.3 Réseaux de correspondants La création d un réseau de correspondants sécurité est une étape très importante pour structurer la communication. Il faut fournir un effort initial important pour le construire. Dans certaines organisations, il est intéressant de demander à la Direction Générale l obligation de nommer un correspondant SSI dans chaque structure. La mise en place de ce réseau nécessite un minimum de formalisme, et notamment en définissant une procédure de nomination des correspondants. Les responsables de chacune des sous-structures sont chargés de nommer officiellement un correspondant sécurité. Il est important que ces missions soient officialisées par une mention dans les fonctions de chacun des correspondants. Il faut veiller ensuite à maintenir à jour dans un référentiel, l ensemble des informations de 13

14 contact et de faire vivre le réseau, avec des outils de communication comme des listes de diffusions, des intranets dédiés, des séances de formations etc. Le rôle principal des correspondants est de servir de relais entre le CERT et les utilisateurs. Le réseau des correspondants est utilisé de différentes façons : - le CERT forme les correspondants pour qu ils deviennent eux-mêmes formateurs dans leur structure et qu ils puissent diffuser les informations issues du CERT en matière de sensibilisation à la sécurité, - en cas de problème de sécurité, les correspondants sont les points d entrée et les acteurs principaux de la résolution des incidents Sondes de détection La détection d incident peut être faite par différents types de sonde : - des sondes de détection réseau, placées sur des équipements réseau par lesquels passent du trafic de volume important ou de nature sensible, - des sondes de détection applicative. a) Sonde de surveillance réseau En fonction de la taille du réseau et du débit, la détection peut être fait directement par un équipement réseau (exemple : un firewall qui dispose d une fonctionnalité d IDS) ou par un serveur dédié à la détection. Dans ce deuxième cas, les informations brutes doivent être redirigées par les équipements réseau (routeur ou switch) de deux manières : - soit dans leur intégralité (en configurant du port-mirroring par exemple), - soit sous forme de statistiques (flux au format netflow ou ipfix par exemple) Dans le premier cas, les paquets réseaux sont plus lourds à traiter mais permettent une détection plus fine (avec des motifs basés sur des expressions rationnelles par exemple). Dans le deuxième cas, les flux ne pourront détecter que des volumes de trafic, et des rythmes de connexions associés à des adresses IP ou à des ports. Au niveau de l architecture réseau, le placement de la sonde peut se faire de deux façons, qui génèrent plus ou moins de bruit dans la détection : - sur le sous-réseau d interconnection avec Internet : le volume d événements détectés peut être très important mais la visibilité est plus grande ; on pourra voir par exemple des tendances, des tentatives correspondant à des opérations de reconnaissance pour préparer des attaques, - à l intérieur de réseaux déjà filtrés par des firewalls, et dans ce cas, les événements détectés sont moins nombreux et leur dangerosité est plus avérée. b) Sonde de surveillance applicative Cette détection se base soit sur des modules internes à l application pour remonter des événements, soit sur le traitement des logs applicatifs par un processus externe (en temps réel ou en batch). Par exemple, la détection peut se baser sur les logs d accès ou d erreur émis par les serveurs d application web, ou ceux émis par des reverses proxies. c) Centralisation et corrélation des événements La détection est plus efficace si l ensemble des logs est centralisé sur un serveur de logs. Cela permet de corréler certains événements (notamment de corréler des événements proches dans le temps, liés à la même adresse IP etc.), d indexer les logs pour pouvoir y faire des recherches aboutissant rapidement. d) Réglage du seuil de détection et automatisation de la déclaration d incident Le réglage de la détection est un processus long et difficile, qui doit être refait à intervalles réguliers en fonction de l évolution des attaques. Il s agit de produire un maximum d événements pertinents et de réduire autant que possible les faux-positifs. 14

15 En fonction du nombre d événements, il est possible de les injecter directement dans le système de ticket : via une API web ou par . Le système de surveillance va créer automatiquement un événement. 6.5 Outils de filtrage Dans certains cas, en fonction de l organisation de la structure, le CERT peut avoir un accès aux éléments d infrastructure pour mettre en place un filtrage. Cet accès doit être négocié auprès des administrateurs des infrastructures en impliquant la direction. Cet accès permet une réaction plus rapide en cas d incident et une réduction de la propagation et de l impact d une attaque. Ces outils peuvent être implémentés via des scripts, des applications web ou des API. Ils peuvent bloquer des éléments de nature différente : - une adresse IP, pour limiter l action d une machine ou d un réseau compromis ; ce filtre est placé sur des routeurs ou des firewalls, - un identifiant de compte, pour éviter l usage d un compte dont le mot de passe a été compromis ; ce filtre s implémente par exemple en réinitialisant le mot de passe dans l annuaire, - un nom de domaine. Si le CERT n a pas d accès direct à la fonction de filtrage, il faut mettre en place une procédure pour que le CERT puisse demander aux équipes en charge de l infrastructure de filtrer ces éléments. Dans tous les cas, il est nécessaire de formaliser une procédure de retrait du filtrage. Au moment où le filtre va être levé, il faut s assurer que des actions de correction et de remédiation ont été entreprises afin d éliminer sur les systèmes la vulnérabilité qui a causé le problème. L incident ne doit plus générer aucun impact. Par exemple, le serveur compromis a été définitivement débranché ou il a été réinstallé et sécurisé, le mot de passe du compte a été changé, etc. La procédure de gestion du filtrage doit indiquer précisément qui est responsable de la décision de retrait du filtrage. 6.6 Outils de communication Les activités de coordinations et de communication se basent principalement sur le courrier électronique mais d autres canaux peuvent être utilisés. a) Signature et chiffrement Pour renforcer la sécurité des échanges, il est pertinent de signer les messages du CERT avec une signature électronique, et dans certains cas de chiffrer les messages (PGP, etc.). b) Adresse de contact et listes de diffusion La création d une adresse de contact comme point d entrée unique par tous les acteurs qui communiquent avec le CERT; l adresse de courrier est souvent de la forme etc.. Cette adresse peut être couplée à l outil de suivi d incident. Ce dernier va créer ou compléter le ticket lorsqu un message sera envoyé à cette adresse. Différentes listes de diffusion peuvent être créées, notamment pour contacter le réseau des correspondants sécurité, pour communiquer avec d autres CERT, mais aussi pour le fonctionnement interne du CERT, pour lequel la diffusion de certaines informations sensibles doit être limitée aux seuls membres du CERT. c) Site Web Le site web du CERT doit présenter les missions, l organisation, les outils et les moyens de le contacter. d) Hotline Le CERT peut avoir un numéro téléphonique de contact dédié à la sécurité ou bien passer par un helpdesk pré-existant (informatique ou autre). En fonction de la gravité de l incident, l opérateur ouvre un ticket dans l outil du CERT ou bien transfere l appel à un membre du CERT. Il faut donc fournir au helpdesk un moyen de contacter le CERT en cas d urgence. Il faut aussi lui fournir quelques éléments lui permettant de savoir qu un problème est lié à la sécurité (par exemple un lexique des différents types d incidents, une formation, etc.) et d évaluer le degré d urgence de l incident. 15

16 6.7 Outils d exploitation des logs d accès Les accès au réseau via le réseau sans-fil, ou via des VPN, et les accès aux applications génèrent des logs d accès. Ces derniers sont un pré-requis pour pouvoir retrouver l identifiant utilisé lors d un incident de sécurité. Ces logs doivent être mis en place dans le respect de la loi sur la protection de la vie privée (durée de rétention, informations auprès des utilisateurs de l existence, du contenu et la conservation de ces logs etc.). Un outil de recherche dans les logs peut être mis à disposition du CERT. Si le CERT n accède pas à cet outil, il est également possible de définir une procédure interne de réquisition. La procédure décrit les éléments à fournir (une adresse IP, une date etc.), et la recherche dans les logs est déléguée à l administrateur local du service d accès. L administrateur local va ensuite remonter les informations trouvées dans les logs au CERT. En cas de besoin, le CERT peut aussi proposer d assister le technicien local dans ses recherches ou trouver en interne une autre personne plus expérimentée sur ce type d analyse pour aider ce technicien. 6.8 Outils de tests de vulnérabilités a) Outils existants Le CERT peut proposer des outils de recherche de vulnérabilité sur les systèmes ou sur les applications. Il existe de nombreux outils : - scanner, pour déterminer les ports ouverts ou les applications présentes (exemple : NMAP), - fuzzer, pour tester la robustesse d une application en lui soumettant des données aléatoires en grande quantité pour tenter de la faire planter, - brute-forcer, pour essayer de se connecter avec des comptes/mots de passe sur des applications, - cracker de mot de passe, pour évaluer la solidité des mots de passe dans les annuaires et base de comptes utilisateurs (Exemple: John the Ripper), - framework de recherche de vulnérabilités (exemple: Metasploit). Il peut être pertinent pour le CERT de se constituer une boite à outil. Certaines distributions Linux spécialisées (comme Kali Linux, Helix, Knoppix) regroupent des centaines d outils sécurité sur une image bootable. b) Responsabilités Le CERT peut lancer directement ces outils ou proposer aux informaticiens de les exécuter eux-mêmes (il existe également des sociétés spécialisées dans le domaine de la recherche de vulnérabilités, domaine qu on appelle aussi penetration-testing ). Si le CERT lance directement ces outils, il faut formaliser les limites et les risques de la démarche. Ces risques doivent être acceptés par la structure qui mandate le CERT pour faire ces audits. La signature d un contrat entre le CERT et la structure est indispensable. Si le CERT propose un outil libre-service, soit sous forme d une interface web (sécurisé et authentifié), soit sous forme d un outil à télécharger et à lancer (cet outil pouvant éventuellement être accompagné d une formation), le risque doit être accepté par celui qui exécute l outil, et le lancement de l outil doit faire l objet d une information auprès des responsables de la structure; ces derniers doivent autoriser explicitement la personne à effectuer cette recherche de vulnérabilité. Dans tous les cas, la confidentialité des résultats est très importante. c) Périodicité des tests La recherche de vulnérabilité peut être lancée ponctuellement suite à un problème de sécurité, où régulièrement, en fonction de la sensibilité du périmètre. Des audits réguliers peuvent se révéler assez coûteux pour le CERT et la structure concernée. Si la structure est particulièrement sensible ou exposée à un risque important, cela peut être tout à fait justifié. Il faut réussir à défendre auprès des instances la nécessité d un investissement en amont en comparant le coût d un audit et le coût d un incident sécurité très impactant. d) Interprétation des résultats Suite à l audit, le rôle de conseil de la part du CERT est crucial. Les résultats bruts de cette recherche de vulnérabilité doivent être exploités rigoureusement. L interprétation de ces résultats devrait conduire à la 16

17 définition d un plan d actions (exemple: filtrer certains ports sur un serveur ou un réseau, arrêter un service, changer les mots de passe etc.) 7 Le processus de traitement des incidents Le schéma qui vous est proposé résume toutes les étapes d un processus typique de traitement d un incident de sécurité depuis sa détection jusqu à sa clôture. Ces étapes, en fonction du contexte ou des outils, pourront être effectuées dans un ordre légèrement différent ou en parallèle pour certaines mais seront toutes suivies. 7.1 Détection La première phase du processus de traitement des incidents de sécurité est la détection d incident. Elle s effectue soit par un signalement externe (autres CERTs, utilisateurs victimes, correspondants sécurité, ) soit par une détection interne d une sonde (IDS, scan de ports,...). La détection de cet incident va donner lieu à la création d un ticket d incident. 7.2 Création Dans la mesure du possible, lors de la détection, il est pertinent de réaliser l interfaçage automatique avec l outil de suivi d incidents pour que la détection provoque automatiquement la création d un ticket d incident dans l outil dédié. Si ce n est pas le cas, cette étape de création étant fastidieuse, elle risque de ne pas être effectuée dans certains cas. Cela est problématique pour effectuer un bon suivi et obtenir des statistiques d exploitation fiables. 17

18 La création du ticket implique d avoir au moins les informations suivantes : - le type d incident, - des informations sur la ressource interne concernée par l incident : selon le contexte, la ou les adresse(s) IP concernées, port source, port destination, protocole, nom de compte utilisateur, structure concernée et localisation géographique, - la date et l heure précises de l incident, - la ou les personne(s) chargée(s) d intervenir pour résoudre techniquement l incident, - la ou les personne(s) chargée(s) de faire le suivi de l incident au CERT, - les liens éventuels vers d autres incidents de sécurité. 7.3 Qualification Lorsque l incident est créé, il faut désormais le qualifier pour en juger la gravité et les mesures de sécurité qui en découlent. L impact et l urgence de l incident doivent donc être évalués et inscrits dans les données relatives au ticket de suivi. 7.4 Blocage Avec une bonne connaissance des risques associés à l incident, on est en capacité de déduire les mesures de sécurité à mettre en œuvre, pour protéger le reste du SI. Si nécessaire, on peut procéder à des restrictions d accès de différents types, comme un blocage d adresse IP en entrée/sortie pour un incident de type compromission de poste de travail ou encore un blocage de compte d utilisateur dans les cas de compromissions de compte (typiquement liés à du phishing par exemple). Dans le meilleur des cas, les blocages donneront lieu à une information de la personne impactée par ce blocage (écran de redirection, d information à la personne et à son correspondant SSI local, ). La mise en œuvre de ces blocages doit être renseignée dans le suivi d incident obligatoirement. 7.5 Intervention Le CERT, dans la très grande majorité des cas, n interviendra pas dans l étape de résolution technique de l incident. Il se contente de faire de la coordination, du conseil et du suivi. Donc, dans cette étape, le rôle du CERT est d obtenir des informations sur les actions qui sont menées par les personnes en charge de sa résolution technique. Dans de rares cas où l incident a un fort impact, le CERT peut être amené à intervenir directement. Si les compétences permettant d analyser certains éléments techniques découverts au cours des recherches sur les systèmes ne sont pas présentes, le CERT peut aussi faire appel à des groupes d experts partenaires (issus du même établissement ou de communautés de confiance auxquelles le CERT serait affilié). Le CERT doit également faire des relances en cas de non-réponse ou de non-intervention. Toute intervention de la part des acteurs techniques doit être renseignée dans le suivi d incident. Les actions de coordination durent jusqu à la fin effective d intervention des équipes techniques et la remise en état des systèmes impactés par l incident. La fin de l intervention technique doit être renseignée dans le suivi d incident. 7.6 Retrait du filtrage Si l incident a nécessité la mise en place d un filtrage, il faut le lever. La mise en œuvre de ces retraits de filtrage doit être renseignée dans le suivi d incident obligatoirement. 18

19 7.7 Communication de clôture Lorsque tous les filtrages sont levés, on doit informer toutes les personnes qui ont été impliquées dans l incident (utilisateur, intervenant technique, ) que l incident est résolu et que l on va le clore. Cette communication peut détailler toutes les interventions qui ont été effectuées pour le résoudre. Cette communication doit être renseignée dans l outil de suivi d incident obligatoirement. 7.8 Clôture Pour terminer, on peut procéder à la clôture effective de l incident dans l outil de suivi d incident. 8 Difficultés liées au contexte universitaire Le contexte universitaire a des spécificités dont il faut savoir tenir compte pour mettre en œuvre de la sécurité opérationnelle. Nous allons énumérer ici quelques-unes de ces particularités. 8.1 Multiplicité des structures Le milieu universitaire est composé de multiples structures imbriquées, chargées pour certaines de faire de la recherche, pour d autres de l enseignement, et pour la majorité, les deux à la fois. Certains personnels sont parfois rattachés à des structures qui peuvent avoir une tutelle multiple. Cette imbrication des structures et des personnels provoque une complexité élevée qui ne facilite pas la mise en place de mesures de sécurité efficaces. Si on ajoute, la mobilité des équipements (professionnels ou personnels) cela explique que parfois il est particulièrement complexe de fournir un service qui soit correctement sécurisé. Par ailleurs, la sécurité étant très souvent considérée comme une contrainte supplémentaire, les utilisateurs relevant de tutelles cogérées ont la tentation de n appliquer que les contraintes de la tutelle la plus permissive. Cela implique donc une coopération totale des acteurs de la sécurité entre ces tutelles. Le CERT est d ailleurs là pour remédier à cette deuxième problématique. 8.2 Populations d utilisateurs disparates Les universités possèdent plusieurs types de populations d utilisateurs : les étudiants, les chercheurs, les enseignants, d autres personnels et enfin les externes (prestataires, visiteurs, etc.). Chacune de ces populations a des contraintes d utilisation qui lui sont propres. Elles sont parfois tellement spécifiques que ces contraintes peuvent exprimer des besoins en matière de sécurité qui sont parfois contradictoires. Par exemple, le chercheur a la nécessité de garder une confidentialité élevée sur certains domaines de recherche alors que l enseignant possède plutôt une culture d ouverture sur les contenus qu il produit. On peut facilement imaginer 19

20 la difficulté que pourrait avoir un personnel à la fois enseignant et chercheur pour bien appliquer des mesures de sécurité adaptées en toutes circonstances. Par ailleurs, la population des étudiants, bien que possédant des droits d accès plus réduits sur le système d information, de par leur nombre important, impose des contraintes d échelle (limitation d espace, de bande passante, ). Ainsi la cohabitation, dans le même système d information de ces différentes populations peut parfois être problématique lors de la mise en œuvre des mesures de sécurité applicables par tous. 8.3 Considération des problématiques de sécurité Cela n est pas particulièrement spécifique au monde universitaire, mais il faut quand même également signaler que les thématiques gravitant autour de la sécurité de l information sont encore, trop souvent, marginalisées. Malgré les nombreuses révélations de lanceurs d alerte (whistleblowers) et les piratages massifs de données personnelles, il est encore compliqué de faire comprendre les véritables enjeux de la sécurité de l information. Cela signifie que ces thématiques sont encore trop sous-dotées en matière de ressources humaines ou budgétaires. 9 Amélioration continue Afin de garder un niveau de service équivalent dans le temps, quel que soit les personnes composant le CERT ou les contraintes extérieures, il est nécessaire d effectuer de l amélioration continue. Certains points doivent être suivis plus particulièrement pour ne pas nuire à l activité du CERT. 9.1 Maintenance du réseau des correspondants La mise à jour régulière des membres du réseau des correspondants sécurité doit être faite annuellement. Dans le meilleur des cas, une relance sera effectuée en direction des responsables de structures locales qui nommeront eux-mêmes leur correspondant dans une application dédiée. Sinon, l outillage peut rester également rudimentaire avec une gestion par liste de diffusion, base de données ou dans un fichier tableur, au minimum. 9.2 Perfectionnement des outils Les outils de détection doivent être modernisés régulièrement pour s adapter aux dernières menaces. Il est plus que nécessaire de revoir les règles de surveillance de ces sondes faute de quoi les nouveaux types d incidents ne seront pas pris en compte. Par ailleurs, garder un oeil sur l évolution de l outil de suivi d incidents est probablement nécessaire pour affiner les données qu il contient ou corriger quelques biais dans la qualification de ticket, par exemple. 20

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous Direction des Opérations Bureau Conseil Élaboration de tableaux de bord SSI

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Expérience : blocage de machines sur un campus

Expérience : blocage de machines sur un campus Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) 1. Qu est-ce que le SDET : schéma directeur des espaces numériques de travail?

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

USAGE DE L INTERNET A L ECOLE PRIMAIRE

USAGE DE L INTERNET A L ECOLE PRIMAIRE USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Préconisations. SOMMAIRE Se connecter sur Internet en ADSL en 4 points 3 AMPLIVIA : la solution sur mesure. 5 L architecture ProxyEcole.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise Cisco Expo 2007 De Netflow à l Expertise Décisionnelle On Demand IT Expertise accellent, l entreprise Notre métier L expertise des flux d applications et de services voix et données sur les réseaux et

Plus en détail

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs CGI Group Inc. 2013 Agenda 1 2 3 4 5 6 7 Problématiques et enjeux Solutions et fonctionnalités Concepts Exécution et rapport

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0. Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Opérations sécurité (informatique) sur les sites

Opérations sécurité (informatique) sur les sites Opérations sécurité (informatique) sur les sites (CNRS) Jean-Luc Archimbaud, Nicole Dausque To cite this version: Jean-Luc Archimbaud, Nicole Dausque. (CNRS). 1998. Opérations sécurité (informatique)

Plus en détail

DIRECTION DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE

DIRECTION DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Validée par le Comité d audit le 8 janvier 2013 SOMMAIRE 1. ROLE, OBJECTIFS ET POSITIONNEMENT DE LA DIRECTION DE L AUDIT INTERNE... 4 1.1. Définition officielle de l Audit Interne

Plus en détail