LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF



Documents pareils
Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

curité en Afrique: Appel pour une collaboration régionale r et internationale

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Stratégie nationale en matière de cyber sécurité

AUDIT CONSEIL CERT FORMATION

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Gestion des Incidents SSI

Rapport final IGF-AC, edition 2013, Kinshasa

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.

Excellence. Technicité. Sagesse

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Les cyber risques sont-ils assurables?

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Symantec CyberV Assessment Service

La révolution de l information

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Présentation de la future plateforme internet du Réseau francophone de l'innovation. Réunion de lancement OIF 9-10 juillet 2013

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

2012 / Excellence. Technicité. Sagesse

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Programme d Appui au Développement du Secteur Privé (PADSP) du Cameroun. Le 5 novembre 2013

Les mécanismes de signalement en matière de cybercriminalité

LA CONTINUITÉ DES AFFAIRES

FRATEL 10 ème rencontres

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Gestion des incidents

Création d un CERT universitaire

Le Cloud Computing 10 janvier 2012

ITIL V2. Historique et présentation générale

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Le Cert-IST Déjà 10 ans!

Indicateur et tableau de bord


Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

CURRICULUM VITAE. Assez bien. Langues Lu Parlé Ecrit Français Anglais 3 4 4

politique de la France en matière de cybersécurité

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Le projet SIST. Internet et Grilles de calculs en Afrique Agropolis- Montpellier Décembre 2007

Cabinet d Expertise en Sécurité des Systèmes d Information

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Projet Personnalisé Encadré PPE 2

TENDANCE BYOD ET SECURITE

CyberSecurity Training Centre Catalogue de Formations 2014

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

La sécurité applicative

ITIL : Premiers Contacts

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Système de gestion des données du secteur des transports (TSDMS)

L'infonuagique, les opportunités et les risques v.1

M E T T R E E N P L A C E U N E V E I L L E

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Conception et mise en œuvre de l Alerte Précoce par FEWS NET

Gestion des Identités à Privilèges. Aperçu Général

OBJECTIFS. Objectif général

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

SEMINAIRE INTERNATIONAL «Risques de crédit bancaire en Afrique» Ouagadougou du 23 au 26 octobre 2012 Hôtel Laïco Ouaga 2000

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

LES TESTS CHEZ AXA FRANCE QUALIFICATION DES SOLUTIONS INFORMATIQUES (QSI) JFTL 14 avril 2015

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Division Espace et Programmes Interarméeses. État tat-major des armées

La cyber-résilience : une nouvelle vision sur la sécurité

Gestion des incidents Les incidents de sécurité

Sécurité de l information

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOTE DE PRESENTATION DU PROGRAMME STATISTIQUE DE L UEMOA

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ISO 27001:2013 Béatrice Joucreau Julien Levrard

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

LE PRESIDENT DU FASO, PRÉSIDENT DU CONSEIL DES MINISTRES,

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

PROGRAMME JNTIC 2012

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Prestations d audit et de conseil 2015

Le cadre juridique et fiscal des relations d affaires franco-africaines: un atout pour les entrepreneurs?

Sécurité des Postes Clients

Qui représente la plus grande menace? Le personnel ou les cybercriminels

la réponse sur incident de sécurité

Transcription:

LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF 03/05/2013 Hôtel Palm Beach CIRT-BF aristide.zoungrana at arcep.bf

Définition partie prenante 2 Acteur, individuel ou collectif (groupe ou organisation), activement ou passivement concerné par une décision ou un projet ; c'est-à-dire dont les intérêts peuvent être affectés positivement ou négativement à la suite de son exécution (ou de sa non-exécution). Source: Wikipedia, mai 2013 «Constituency»: terme aussi utilisé dans le monde des CIRTs, pour désigner la base de clientèle «Client CIRT

AGENDA 3 cybersécurité -BF Profil des parties prenantes Relation des parties prenantes avec le CIRT-BF Relation avec les Centres de cybersécurité (CCS) extérieurs Cadre de la coopération Confidentialité

Rappel mission générale du CIRT-BF 4 Sécuriser le cyberespace en assistant ses adhérents en matière de sécurité informatique dans le domaine de de sécurité, en vue de réduire les risques et incidents de sécurité informatique Ambition du CIRT-BF: A cellule nationale de confiance pour la collecte et la diffusion aux menaces, aux vulnérabilités, aux incidents affectant les

-BF 5 Centralisation de la coordination en matière de cybersécurité Disponibilité expertise nationale et internationale: parties prenantes, pour les parties prenantes Suivi des évolutions dans le domaine de la sécurité informatique Partager une même culture de sécurité informatique

Profil des parties prenantes 6 CIRT-BF Individu CIRT sectoriel Point focal au sein UAGI UAGI: Unité Incidents

Profil des parties prenantes 7 Pour le cas du Burkina Faso: Phase de démarrage de la coopération avec les structures Environ 40 structures ciblées pour cette phase Concerne les fournisseurs de ressources clés et d'infrastructures critiques du Burkina Ouverture de plus de services au grand public à moyen/long terme

Profil des parties prenantes 8 Police La Défense Infrastruct ures critiques Medias Prestataire s TICS Régulateurs CIRT/BF Universités Gouverne ment CERTs internation aux Utilisateurs Secteur privé FAI

Profil des parties prenantes 9 Profils souhaités pour les points focaux Ingénieurs informaticiens dans la mesure du possible Managers senior en informatique Experts en sécurité informatique, RSSI Programmeurs Administrateurs systèmes et réseaux Spécialistes en télécommunications Gestionnaires de base de données Etc. Bien entendu, toute personne/profil de par sa position ou son structure, nous est utile

Relation avec le CIRT-BF 10 Source: incitasecurity.eu, mai 2013

Relation avec le CIRT-BF 11 Services à activer dans le temps par le CIRT-BF Relation CIRT / CIRT Formation Manageme nt qualité Réaction Pro-action

Relation avec le CIRT-BF 12 Services proactifs Annonces, diffusion relative à la sécurité de toute information Configuration et maintenance des outils de sécurité, des applications et des infrastructures Développement d'outils de sécurité de détection d'intrusion Assistance protection/dissémination des informations Veille technologique Audit de sécurité

Relation avec le CIRT-BF 13 Services réactifs Alertes et avertissements Gestion des incidents Analyse des incidents Appui de réponse aux incidents Coordination des interventions en cas d'incident Analyse, réponse, coordination

Relation avec le CIRT-BF 14 Services de management de la sécurité des systèmes Système de Management de la Sécurité Plan de continuité et de reprise après incidents Consultation en sécurité Renforcement de la sensibilisation sur les bonnes pratiques en sécurité informatique Education / Formation L'évaluation de produit et certification

Relation avec le CIRT-BF 15 Relation entre les CIRTs du Burkina Le CIRT/BF vous laisse la latitude de créer des CIRTs Internes (spécialisés Se veut le point central de dialogue avec les autres acteurs nationaux et les acteurs internationaux Sert de point de contact de sécurité (PoC) pour un pays

Relation avec le CIRT-BF 16 Autres apports des parties prenantes envers le CIRT/BF

Relation avec les CCS extérieurs 17 CCS: Centre de cyber-sécurité Le CIRT-BF: point focal du Burkina pour les autres CCS extérieurs Vous entendrez parler aussi de: CERT Computer Emergency Response Team CSIRT Computer Security Incident Response Team CIRC Computer Incident Response Capability CIRT Computer Incident Response Team IRC Incident Response Center or Incident Response Capability IRT Incident Response Team SERT Security Emergency Response Team SIRT Security Incident Response Team CSC Cyber Security Center

Relation avec les CCS extérieurs 18 Quelques centres nationaux CI-CERT: www.cicert.ci ghcert (Ghana) EG-CERT www.egcert.eg CSIRT-KENYA www.csirt.or.ke CERT-MU (Maurice) www.cert-mu.org.mu CERT MORROCO www.macert.ma Afrique du Sud: ECS-CSIRT + CSIRTFNB (Banque) CERT Sudan www.cert.sd tuncert www.ansi.tn

Relation avec les CCS extérieurs 19 Quelques grandes structures fédératives IUT Impact First AfricaCERT APCERT ENISA (European Network and information Security Agency ou Agence européenne chargée de la sécurité Etc.

Relation avec les CCS extérieurs 20 IUT (Union Internationale des Télécoms) Prise de résolution commune Assistance technique aux pays Aide les pays à réaliser les objectifs du Programme mondial cybersécurité (GCA) de

Relation avec les CCS extérieurs 21 Impact International Multilateral Partnership Against Cyber Threats Agence spécialisée des Nations Unies pour la cybersécurité, à travers un Plus de 200 pays ayant bénéficié du soutien Services Expertise en matière de cybersecurité Global Response Centre (GRC) offre: Electronically Secure Collaborative Application Platform for Experts (ESCAPE): plateforme virtuelle de collaboration alimentée par les industries, les Centre de formation et de développement des compétences On y retrouve des organismes comme Kaspersky, F-secure, Ec-Council (Certification CEH..), Sans institute (Certification + université de formation)

Relation avec les CCS extérieurs 22 First Global Forum for Incident Response and Security Teams Forum des Equipes de Réponse aux Incidents de Sécurité Services Accès à des documents de bonnes pratiques Publications et webservices Forum de discussion thématique Conférence annuel sur la réponse aux incidents

Relation avec les CCS extérieurs 23 Le réseau FIRST. Source: www.first.org. Avril 2013

Relation avec les CCS extérieurs 24 AfricaCERT [africacert.org ] Plateforme africaine de prévention et de lutte contre les attaques informatiques Inauguré en 2012 en partenariat avec AfriNIC (Organisation internationale de la Francophonie) Services proposés Coordination des actions de lutte contre la cybercriminalité en Afrique Formation et de renforcement de capacités Assistance -conseil pour la création des CERTs nationaux Sensibilisation des décideurs politiques, économiques, académiques et sociaux aux enjeux de la cybercriminalité

Relation avec les CCS extérieurs 25 En résumé: Passerelle de coordination des analyses et des réponses aux problèmes de sécurité informatique Passerelle de veille technologique Accès à des bibliothèques sur les meilleures pratiques en matière de sécurité des systèmes Rencontres/conférences techniques Formations

Récapitulatif des services offerts 26 Services proactifs Annonces Veille technologique Audits de sécurité Configuration et maintenance de sécurité Développement d'outils de sécurité Détection d'intrusion Protection/dissémination des informations Services réactifs Alertes et avertissements Gestion des incidents (analyse, réponse, coordination) Gestion des vulnérabilités (analyse, réponse, coordination ) Management sécurité Analyse de risques (SMSI) Plan de continuité et de reprise après incidents Consultation en sécurité Renforcement de la sensibilisation Education / Formation L'évaluation de produit et certification Relation avec les Centres de cyber- Passerelle pour les services réactifs / proactifs.. étrangers, formation..

Récapitulatif des services offerts 27 Discussions permanentes en vue de mieux choisir les services qui répondent aux besoins des parties prenantes Services Importance basse Moyen Haute Alertes X PP Gestion incidents X PP Supervision X PP X: Importance vue par le CIRT-BF PP voulue ou demandée par les Parties prenantes

Mode de communication 28 Communication entre un point focal et un membre de -BF Outils Flux RSS Souscription à une liste de diffusion Liste de discussion Téléphone Plateforme collaborative Etc.

Cadre de la coopération 29 Coopération/échange informelle dans de nombreux cas Notamment entre parties prenantes ou avec le CIRT-BF Document légal décrivant un accord bilatéral entre les parties. Elle exprime une convergence de volonté entre les parties, indiquant une ligne commune d'action prévu, plutôt que d'un engagement juridique Accord de non-divulgation Contrat entre deux parties au moins qui décrit les documents confidentiels ou des connaissances que les parties souhaitent partager avec un autre pour certaines fins, mais souhaitent limiter l'utilisation généralisée Contrat par lequel les parties s'engagent à ne pas divulguer des informations couvertes par l'accord Crée une relation de confiance entre les parties afin de protéger des secrets Etc.

Confidentialité 30 Le CIRTnationales et internationales sur les données Ainsi le CIRT-BF respecte scrupuleusement les mesures suivantes: Confidentialité des informations techniques découvertes: tout au long du processus de sécurisation Confidentialité sur les vulnérabilités et autres failles dites «0Day» tant de sécurisation impactée aucune information confidentielle (sous quelque forme que ce soit et par quelque moyen que ce soit) liée à la faiblesse de son système Confidentialité conformément à la loi CIL.. A communiquer sur son site web la «sécurisation réussie» de l'entité impactée sans donner de détails techniques

Confidentialité 31 Afin de préserver la confidentialité et la nonrépudiation, le mode de chiffrement PGP lors des échanges par email avec les entités alertées Les clés publiques et les modes de communication seront publiés ultérieurement sur le site web du CIRT/BF Si chiffrement PGP, le CIRTutilisé sur le moyen

Merci pour votre attention! 32 QUESTIONS, REPONSES, APPORTS? Bruce Schneier, Cryptologue cirt@cirt.bf et www.cirt.bf Par Aristide R. ZOUNGRANA aristide.zoungrana at arcep.bf