tuncert et la Protection des Infrastructures en Tunisie

Documents pareils
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Agence Nationale de la Sécurité Informatique TunCert. Titre Stratégie de l ANSI pour promouvoir la sécurité de l information

Retour d expérience sur Prelude

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Indicateur et tableau de bord

Gestion des Incidents SSI

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Gestion des incidents de sécurité. Une approche MSSP

AUDIT CONSEIL CERT FORMATION

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Le Cert-IST Déjà 10 ans!

Dr.Web Les Fonctionnalités

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

politique de la France en matière de cybersécurité

Congrès national des SDIS 2013

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

escan Entreprise Edititon Specialist Computer Distribution

Symantec CyberV Assessment Service

Cabinet d Expertise en Sécurité des Systèmes d Information

Découverte et investigation des menaces avancées PRÉSENTATION

PAYS INVITE D'HONNEUR :LA FRANCE

P H R E A K I N G. Pascal ENZINGER. Commissaire en Chef. Service Nouvelles Technologies du SPJ. 24, rue de Bitbourg Luxembourg - Hamm

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

La sécurité de l'information

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Hypervision et pilotage temps réel des réseaux IP/MPLS

L'infonuagique, les opportunités et les risques v.1

La Poste Tunisienne et les TIC

Créer un tableau de bord SSI

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Présentation de la démarche : ITrust et IKare by ITrust

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Test d un système de détection d intrusions réseaux (NIDS)

L hygiène informatique en entreprise Quelques recommandations simples

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

PPE 2-1 Support Systeme. Partie Support Système

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Fiche Technique. Cisco Security Agent

Vers un nouveau modèle de sécurité

2012 / Excellence. Technicité. Sagesse

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Panorama général des normes et outils d audit. François VERGEZ AFAI

curité en Afrique: Appel pour une collaboration régionale r et internationale

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Pack Télésurveillance

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

PACK SKeeper Multi = 1 SKeeper et des SKubes

Stratégie nationale en matière de cyber sécurité

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Prestations d audit et de conseil 2015

Projet Sécurité des SI

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Catalogue De Formation Pour Les Entreprises

Evoluez au rythme de la technologie

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Développeur de Logiciel cybersecurity

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

IBM Tivoli Compliance Insight Manager

Zabbix. Solution de supervision libre. par ALIXEN

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

La première infrastructure numérique au service du Cloud en Tunisie

Infrastructure Management

PASSI Un label d exigence et de confiance?

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux Les attaques

La citadelle électronique séminaire du 14 mars 2002

Protection pour site web Sucuri d HostPapa

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Dr. Ala eddine BAROUNI

Présentation d Educanet Tunisie

L analyse de risques avec MEHARI

Atelier Sécurité / OSSIR

Threat Management déploiement rapide de contre-mesures

Gestion des incidents

Transcription:

Session 2 : La Sécurité des Réseaux et Systèmes tuncert et la Protection des Infrastructures en Tunisie Naoufel FRIKHA Naoufel.FRIKHA@ansi.tn DG- Agence Nationale de Sécurité Informatique Grand-Bassam, NSA Hôtel 09-02-2016

Bref Historique & Crée en 2004 (démarrage par «Unité par Objectives» (PM) 1999) Membre du FIRST depuis mai 2007 (1 er en Afrique) Membre fondateur d AfricaCERT Membre du TF-CSIRT depuis novembre 2015 Membre du réseau : l OIC-CERT depuis 2006 Centres d excellences CNUCED depuis 2008 IMPACT depuis 2011 «Honynet Project» depuis 2011 2014 : Assistance à la création du CERT nigérien et accompagnement à l adhésion au FIRST 2009: Assistance à la création du CERT d Afrique de Sud et accompagnement à l adhésion au FIRST Réseau de ~ 250 RSSIs nommés +300 experts auditeurs certifiés par l ANSI 8 bureaux d audit certifiés 3

Vision L ANSI en tant que coordinateur national œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les entreprises et protéger les citoyens et les biens publics et privés contre les menaces cybernétique. Objectives: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Protection des infrastructure d information critique de l Etat.

Lignes directrices de la Stratégie Tunisienne en Sécurité Informatique 1/ Sécurité des Systèmes d Information Nationaux Permettre une «ouverture» sécurisée et une forte intégration entre les systèmes d information nationaux (e-administration, e-banking, e-commerce,..) 2/ Sécurité du Cyberespace National Permettre une utilisation confiante des TICs et d Internet 3/ Consolider le Savoir-faire en sécurité Atteindre une «relative» autonomie technologique 4/ Formation & Sensibilisation en sécurité des SI Renforcer le potentiel de formateurs en sécurité informatique 5/ Aspects Juridiques & Réglementaires «Mettre à jour» le cadre juridique et la réglementation

Le Comment Veille sur les risques et les menaces, détection, Alerte et avertissement. Traitement des incidents et investigation légale. Restauration des systèmes qui ont eux un incident et évaluation de leurs sécurité. Coordination nationale et internationale pour répondre aux incidents. Suivi de l audit réglementaire des entreprises soumises à la loi d audit. Sensibilisation éducation, promotion et encouragement des compétences scientifiques et techniques. Conseil et assistance technique. Veille technique sur les nouveautés relatives à la sécurité informatique et élaboration des guides et des référentiels.

Missions 8

Cadre juridique Loi n 5-2004 du 3 février 2004 Article 8 : L opération d audit est effectuée par des personnes physiques ou mourale préalablement certifiées par l agence nationale de la sécurité informatique. Article 10 : tout exploit d un système informatique ou réseau, qu il soit organisme public ou privé, doit informer immédiatement l agence nationale de la sécurité infomatique de toutes attaques, intrusions ou autres perturbation susseptible d entraver le fonctionnement d un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécesaires pour y faire face.

Commission Nationale : Etude + Retrait des Certifs Suiv Missions d Audit Loi de Sécurité Informatique : N5/2004 Décret N 1249/2004 (Certif Audit) Décret N 1250/2004 (Ref Audit) Circulaire PM 19/2007 (RSSI + Com Pilo + CelTech) Expert Auditeur Mission Audit selon 1250/2004 + Normes ANSI - Evaluation des Rapports Rapport Audit Rapport Audit - Assistance CC Organisme audité -CC Remarques - Suiv Exécution AO/Consultation

Suiv Missions d Audit 11

Mais principalement Formation Professionn elle & Recyclage Formation Académique R&D Renforcement des Capacités 12

Depuis 2009 : 27 cycles avec ~ 300 bénéficiaires 50 45 40 35 Bénéficiaire : entre 20% et 30% du coût 30 25 20 15 عدد الدورات عدد المنتفعين 10 5 4 4 4 2 2 2 2 1 1 1 1 0 Moyenne/an : 4 cycles / 45 benif / 75K Euros 13

Développement de produits Tunisiens Développement de Solutions Tunisiennes (Open Source) : 5 AO (~ 100 K Euros) -Depuis 2008 Développement/Adaptation de Normes (NT) Recherche et Développement (Universités) Labos de recherches Projet européen H20/20 (en projet) 14

Mais aussi : Sensibilisation Site Web: https://enfants.ansi.tn

Actions de Sensibilisation

Et pour les réseaux : SOC : Security operation center Outil utilisé : SAHER

Réseaux d Orgs publics critiques Sites Web animés Sites Web statiques Saher Réseaux Ministères Sondes Serveurs SMTP Routeurs frontaux FSI Serveurs POP

Architecture de «Saher» Système développé en se basant sur une panoplie d outils Open Souce Saher Web : Supervision des sites Web Tunisiens Saher SRV : Supervision de la disponibilité des services Internet (serveur Mail, DNS, ) Saher IDS : Détection des attaques massives Saher Honynet: Détection des tentatives d attaques Web defacement DoS Web Dégradation de perf d accès Mail Bombing Panne des serveurs DNS DNS Poisoning Attaque virale Intrusion DDoS tentatives d attaques

Projets en cours : CIIP 22

23

24

Projets en cours : CERT/Secteur CERT «Bancaire» (Association Professionnelle des Banques) CERT «universitaire» (CCK) CERT «éducation» (CNTE) CERT «Gouvernement» (CNI) CERT «Santé» (CIMSP) CERT «Secteur Social» (Min Aff Sociale) 25

En plus du quotidien du RSSI APT détecter jusqu'au mi-2015 https://apt.securelist.com/ 26

27

28

Le Darknet Le Dark Web 29

Achat arme, carabine, pistolet, revolver via le Darknet. 30

Donation anonyme via le Darkweb 31

32

33

+Coût 34