Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.



Documents pareils
Stratégie nationale en matière de cyber sécurité

Gestion des incidents

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Planification d urgence et gestion de crise en Belgique

Gestion des Incidents SSI

politique de la France en matière de cybersécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Planification d urgence et gestion de crise en Belgique

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

1. Procédure. 2. Les faits

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

AUDIT CONSEIL CERT FORMATION

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

Art. 2. Les vérificateurs environnementaux, tels que définis à l article 2, point 20) du règlement (CE), relèvent du régime suivant :

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Mutuelle du Centre Culturel Islamique Luxembourg

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Gestion des mises à jour logicielles

s é c u r i t é Conférence animée par Christophe Blanchot

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

Gouvernement du Canada. Plan de gestion des incidents en matière de technologie de l'information

Les services de secours face aux phénomènes météorologiques: La gestion des alertes. Luxembourg, le 11 décembre 2012

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

CENTRE VIRTUEL DE LA CONNAISSANCE SUR L'EUROPE

Symantec CyberV Assessment Service

Les clauses «sécurité» d'un contrat SaaS

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Recours aux entreprises extérieures

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Fiche N 18 Ind. 1 du 21 juin 2013 LA GESTION DE CRISE DANS LE DOMAINE NUCLÉAIRE

Loi fédérale sur la garantie des dépôts bancaires

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Gestion des incidents

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE

Division Espace et Programmes Interarméeses. État tat-major des armées

L du 24 juillet 1995 (Mém. n 66 du 16 août 1995, p.1565)

Processus: Gestion des Incidents

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité de l information

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Règlement d INTERPOL sur le traitement des données

Clients XProtect Accédez à votre vidéosurveillance

Protection pour site web Sucuri d HostPapa

RECUEIL DE LEGISLATION

RECUEIL DE LEGISLATION. S o m m a i r e RÉFORMES DANS LA FONCTION PUBLIQUE

TITRE III PRÉVENTION DES RISQUES D'EXPOSITION AU BRUIT. CHAPITRE Ier Dispositions générales

Rappelons d abord l événement dans ses grandes lignes.

Groupe Eyrolles, 2006, ISBN :

Accréditation des médias pour les événements qui auront lieu au Luxembourg dans le cadre de la Présidence luxembourgeoise

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

L assurance vie luxembourgeoise pour investisseurs internationaux

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Centres d Urgence et. Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise

LA CONTINUITÉ DES AFFAIRES

Qu est-ce qu un système d Information? 1

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Plan et résumé de l intervention de Jean-Philippe Dunand

Sécurité des systèmes informatiques Introduction

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

RECUEIL DE LEGISLATION. A N septembre S o m m a i r e

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

overmind La solution précède le problème 2008 Overmind - All rights reserved

COMMISSARIAT AUX ASSURANCES

La Redevabilité dans le Management Universitaire Marocain: Cas des Présidents et des Chefs d Etablissements A. AGRAR ENCG/GREMS

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre This document is also available in English.

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

ITIL V2. La gestion des incidents

Virtualisation et sécurité Retours d expérience

Avis de la Chambre des Métiers

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

Gescrise Exercice de crise - p4. Continuité - p6. Gestion de crise - p7

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L Agence nationale de la sécurité des systèmes d information

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

ITIL V2. La gestion de la continuité des services des TI

RECUEIL DE LEGISLATION

Identification, évaluation et gestion des incidents

1. La sécurité applicative

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Ouvrir dossier D appel

Transcription:

Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie Approuvé et rendu exécutoire par le Conseil de gouvernement le 19 mars 2014

Le plan d intervention d urgence «PIU Cyber» définit l action du gouvernement en cas de faille technique ou d attaque d envergure contre les systèmes d information du secteur public et/ou du secteur privé. Les mesures concrètes à respecter seront décidées par les autorités compétentes en matière de protection nationale au moment opportun, communiquées au public, et mises en œuvre par les administrations et services compétents. 2

Sommaire 1. Introduction et objectifs p. 04 2. Organes de gestion de crise pp. 05-06 2.1. Cellule de crise (CC) p. 05 2.2. Cellule opérationnelle (CO) p. 05 2.3. Cellule d évaluation du risque cyber (CERC) p. 06 2.4. Cellule communication/information (CCI) p. 06 3. Mise en oeuvre du plan p. 06 4. Mesures à prendre pp. 06-08 4.1. Évaluation p. 06 4.2. Veille renforcée p. 07 4.3. Analyse technique p. 07 4.4. Cloisonnement p. 07 4.5. Mise à niveau et protection des systèmes p. 07 4.6. Activation de la réserve nationale cyber p. 08 4.7. Rétablissement des services p. 08 5. Collaboration et assistance internationale p. 08 6. Information du public p. 08 3

1. Introduction et objectifs Le plan d intervention d urgence «PIU Cyber» définit l action du gouvernement en cas de faille technique ou d attaque d envergure contre les systèmes d information du secteur public et/ou du secteur privé. Arrêté par le Conseil de gouvernement le 19 mars 2014, le «PIU Cyber» a pour objectifs : d arrêter les mesures de prévention et de protection, de déterminer les organes de gestion de crise, de définir les mesures d urgence, les actions y relatives ainsi que les responsables et acteurs respectifs, de fixer le déroulement de la diffusion d alerte des autorités et de l information au public. La situation d'urgence cyber désigne une situation qui découle d'un incident ou d'une attaque risquant d'entraîner un dysfonctionnement majeur, voire une indisponibilité de systèmes de communication et de traitement de l information qui menace les intérêts vitaux ou les besoins essentiels de tout ou partie du pays ou de la population du Grand-Duché de Luxembourg. Dans l'optique d une multitude d'incidents possibles, ayant des impacts et des répercussions variés, ce plan met à disposition des responsables en charge de son exécution les outils essentiels afin de pouvoir réagir de façon appropriée et flexible aux événements et de protéger au mieux les citoyens, voire les secteurs concernés, leurs intérêts vitaux et les intérêts économiques nationaux. L exécution du plan, élaboré sous la direction du Haut-commissariat à la protection nationale (HCPN), relève du Premier ministre, ministre d État, du ministre des Communications et des Médias et du ministre de l Économie. Tous les ministères, administrations et services de l État sont tenus à coopérer par tous les moyens disponibles à la réalisation des objectifs fixés par le présent plan. 4

2. Organes de gestion de crise Le «PIU Cyber» détermine les organes de gestion suivants en situation d urgence: 2.1. Cellule de crise (CC) La Cellule de crise (CC) est activée par le Premier ministre, ministre d État, en cas d imminence ou de survenance d une crise. Elle initie, coordonne et veille à l exécution de toutes les mesures destinées à faire face à la crise et à ses effets, respectivement à favoriser le retour à l état normal. Elle prépare les décisions qui s imposent et les soumet au gouvernement aux fins d approbation. En cas d intervention opérationnelle sur le terrain, sa mission s étend à la coordination et au contrôle de l exécution. Dans le contexte d une situation d urgence, la composition de la Cellule de crise comporte au moins les personnes suivantes: le Haut-commissaire à la protection nationale ; le directeur général de la Police grand-ducale ; le directeur du Service de renseignement de l État ; le chef d État-major de l Armée ; le directeur du Centre des technologies de l information de l État, le chargé de direction du Service des médias et des communications ; le chargé de direction du Centre de communications du gouvernement ; le directeur du CERT gouvernemental (Computer Emergency Response Team); le directeur du CIRCL (Computer Incident Response Center Luxembourg) ; le directeur du Service information et presse du gouvernement (SIP). La CC fonctionne pendant toute la durée de la crise jusqu au retour à l état normal. En fonction des circonstances, la CC peut être élargie à des représentants des départements ministériels concernés et peut être complétée par des représentants des fournisseurs d accès internet (FAI) et des secteurs visés par l attaque. La Cellule de crise suit l évolution de la situation sur base des informations préparées pour son compte par la Cellule d évaluation du risque cyber (CERC. 2.2. Cellule opérationnelle (CO) La CC peut déléguer à une cellule opérationnelle notamment l exécution, la mise en œuvre et le contrôle des mesures et activités ordonnées. 5

2.3. Cellule d évaluation du risque cyber (CERC) En matière de gestion de crise, le rôle de la CERC est de suivre l évolution de la situation et d en informer la CC. Composée d experts, elle procède à une évaluation de la situation et à une veille renforcée en amont de l activation éventuelle de la CC. Elle est présidée par le directeur du CERT gouvernemental. 2.4. Cellule communication/information (CCI) La CCI est en charge de la communication et de l information aux médias et aux citoyens. La coordination horizontale de l organisation de la communication externe incombe au Service information et presse du gouvernement (SIP). 3. Mise en oeuvre du plan La prise de connaissance d un incident ou d une attaque cyber par les organes de gestion de crise se fait en principe soit par l analyse d informations disponibles au niveau national, soit par des acheminements internationaux suivants des accords en vigueur. À ces fins, un point de contact unique «SPOC Cyber» (Single Point of Contact Cyber) est opéré en mode 24/7 afin de donner la possibilité aux acteurs nationaux et internationaux de signaler à tout moment les incidents majeurs dans le domaine cyber aux autorités luxembourgeoises compétentes. Dès la prise de connaissance d un incident cyber, la CERC est alertée et procède à une évaluation des informations disponibles. Si l incident est de nature à engendrer un impact significatif, le Haut-Commissaire à la protection nationale est alerté et en informe le Premier ministre, ministre d État, qui décide de l opportunité d activer la Cellule de crise. 4. Mesures à prendre Le plan met à disposition des responsables en charge de son exécution les outils essentiels afin de pouvoir réagir de façon appropriée et flexible aux événements et de protéger au mieux les citoyens, voire les secteurs concernés, leurs intérêts vitaux et les intérêts économiques nationaux. 4.1. Évaluation Il s agit de la première mesure dans le cycle de gestion de crise. Elle permet d'évaluer le degré d urgence et l'impact de l'incident sur le territoire luxembourgeois. 6

4.2. Veille renforcée La mesure «veille renforcée» regroupe les actions à mettre en œuvre lors d'une situation à risque. Il s'agit surtout de réaliser des rapports de situation du trafic réseau, sur l'état d'infection des réseaux et sur l'efficacité des contre-mesures mises en place ; d'évaluer toutes les statistiques et données disponibles pour déterminer le degré de gravité de la situation afin de pouvoir réagir instantanément le cas échéant. 4.3. Analyse technique La mesure «analyse technique» regroupe les actions nécessaires pour analyser en détail une attaque, une intrusion ou tout autre incident informatique qui serait lié à la situation de crise ou qui aurait provoqué la situation de crise. Il s agit également d identifier tous les systèmes impactés de près ou de loin (dommages collatéraux) pour organiser la coordination et la coopération entre les acteurs impliqués ainsi que la communauté CERT internationale. 4.4. Cloisonnement La mesure «cloisonnement» agit sur le trafic réseau pour contrer d éventuelles attaques de déni de service (distribuées ou non). Elle peut aussi être appliquée pour isoler efficacement des systèmes menacés et éviter ainsi des fuites d'informations. 4.5. Mise à niveau et protection des systèmes La mesure «mise à niveau et protection des systèmes» a pour objectif la prise de contact avec des cibles potentielles, listées selon le type d attaque, afin de vérifier l existence de certaines vulnérabilités qui risqueraient ainsi d être exploitées par une menace. Cette liste concerne également les systèmes qui pourraient faire l objet d une attaque. Sur base de la vérification de la situation au niveau des vulnérabilités, la CERC propose à la CC de mettre en place soit des mesures préventives au niveau des cibles potentielles, soit des mesures protectrices au niveau des cibles, soit même de procéder à une déconnection partielle ou totale d une cible. La mesure «cloisonnement» est déclenchée lorsque la déconnection d une cible potentielle s avère opportune. 7

4.6. Activation de la réserve nationale cyber La mesure «activation de la réserve nationale cyber» a pour objectif de faire appel aux experts de l administration publique dans le domaine de la sécurité des systèmes d information et de communication. En cas de besoin et pour des domaines spécifiques, la réserve peut être complétée par des experts issus du secteur privé ou d organisations internationales dont le Luxembourg fait partie. Cette mesure n est déclenchée qu en cas de crise ayant une envergure significative et un impact considérable. 4.7. Rétablissement des services La mesure «rétablissement des services» regroupe les actions nécessaires pour assurer une reprise des activités impactées par l incident. Le rétablissement peut se faire par étapes et/ou par niveau de priorité et est clôturée dès le retour à la situation normale. 5. Collaboration et assistance internationale Toute crise cyber étant susceptible d avoir une dimension internationale, une collaboration internationale est garantie et une assistance internationale est possible tant au niveau des CERTs que dans le cadre des organisations internationales dont le Grand-Duché de Luxembourg fait partie (Union européenne, Benelux, OTAN, ONU, OSCE). 6. Information du public Le grand public est informé de l évolution de la situation par le gouvernement ainsi qu à travers le site www.infocrise.lu. 8