Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille



Documents pareils
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Politique d'utilisation des dispositifs mobiles

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Securité de l information :

Recommandations en matière d'effacement de supports d'information électronique.

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Gestion des mises à jour logicielles

Fiche Technique. Cisco Security Agent

Présenté par : Mlle A.DIB

Principes de la sécurité informatique

Gestion des incidents de sécurité. Une approche MSSP

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Sécurité informatique

Gestion des incidents

La sécurité des systèmes d information

Introduction aux antivirus et présentation de ClamAV

Virtualisation et sécurité Retours d expérience

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Indicateur et tableau de bord

Gestion des Incidents SSI

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ISEC. Codes malveillants

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Sécurité des systèmes informatiques Introduction

Sécuriser les achats en ligne par Carte d achat

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Conditions Générales d Utilisation

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

NETTOYER ET SECURISER SON PC

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Bibliographie. Gestion des risques

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4

PACK SKeeper Multi = 1 SKeeper et des SKubes

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Sécurité des réseaux Les attaques

Certificat Informatique et Internet

Solutions de sécurité des données Websense. Sécurité des données

Vers un nouveau modèle de sécurité

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Les menaces informatiques

Les menaces sur internet, comment les reconnait-on? Sommaire

Guide de démarrage rapide

Réglement intérieur. Supélec Rézo

CHARTE INFORMATIQUE LGL

La protection des systèmes Mac et Linux : un besoin réel?

Menaces et sécurité préventive

Montrer que la gestion des risques en sécurité de l information est liée au métier

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

ISO/CEI 27001:2005 ISMS -Information Security Management System

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

L'infonuagique, les opportunités et les risques v.1

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Fiche de l'awt La sécurité informatique

L analyse de risques avec MEHARI

Surveillance de réseau : un élément indispensable de la sécurité informatique

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Sécurité informatique: introduction

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Contrat de Niveau de Service pour les Services en Ligne Microsoft

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

s é c u r i t é Conférence animée par Christophe Blanchot

NETTOYER ET SECURISER SON PC

Pourquoi choisir ESET Business Solutions?

Protection pour site web Sucuri d HostPapa

Sécurité des Postes Clients

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Préjudices, failles, vulnérabilités et menaces

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Sécurisation des paiements en lignes et méthodes alternatives de paiement

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Managed VirusScan et renforce ses services

Malveillances Téléphoniques

Chap. I : Introduction à la sécurité informatique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Conseils de sécurité pour les parents

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Politique d'utilisation (PU)

Dans la jungle des malwares : protégez votre entreprise

Transcription:

ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident escalation directive.fr.v.1.0 Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Houbaille (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).

TABLE DES MATIÈRES 1. INTRODUCTION... 3 2. SCOPE... 3 3. GROUPE CIBLE... 3 4. POLITIQUE DE LA GESTION D INCIDENT DE SÉCURITÉ... 3 4.1. OBJECTIFS... 3 4.2. QU EST-CE QU UN INCIDENT DE SÉCURITÉ?... 3 4.3. CRITÈRES DE DÉCISION... 4 4.3.1. Définitions des critères de remontées d incident... 4 4.3.2. Tableaux de priorisation... 5 4.4. CLASSIFICATION DES INCIDENTS DE SÉCURITÉ... 5 5. PROPRIÉTAIRE DU DOCUMENT... 8 6. RÉFÉRENCES... 8 7. ANNEXE A: LIEN AVEC LA NORME ISO 27002... 8 P 2

1. Introduction Ce document fait partie des politiques de sécurité de la sécurité sociale et interagit avec plusieurs autres politiques et procédures dont elle fait partie intégrante. Ce document concerne les exigences de la norme minimale section 13 à propos de la gestion des incidents de sécurité de l'information. Le présent document décrit la classification des incidents de sécurité, telle qu'elle est utilisée par les institutions de la sécurité sociale. Cette classification est utilisée dans le processus de gestion des incidents de sécurité et fournit des directives claires relatives à la remontée d incident au sein de la sécurité sociale. 2. Scope La présente politique contient les directives relatives à la remontée d incidents de sécurité au sein de la sécurité sociale sur base d une classification. 3. Groupe cible Cette politique est d application pour toutes les institutions de la sécurité sociale. 4. Politique de la gestion d incident de sécurité 4.1. Objectifs La politique de remontée des incidents de sécurité vise à: Classifier les incidents de sécurité de l information, Garantir la notification des événements et des failles liés à la sécurité de l information aux parties prenantes. 4.2. Qu est-ce qu un incident de sécurité? Tout évènement avéré, indésirable et/ou inattendu, impactant ou présentant une probabilité d impacter de manière significative la sécurité de l information dans ses critères de disponibilité, d intégrité, de confidentialité et de non-répudiation. P 3

4.3. Critères de décision Les tableaux ci-dessous définissent les critères de décision permettant d établir le niveau de priorité de remontée d action pour chaque scénario d incident de sécurité listé dans la section 4.4. 4.3.1. Définitions des critères de remontées d incident Valeur 1 Priorité - Gravité d incident Action de remontée de sécurité d incident 3 Le conseiller en sécurité de l institution doit être informé au moins au travers un rapportage périodique (ex : statistique). 2 Le conseiller en sécurité de l institution est informé dans la journée et celui-ci s assure que l incident de sécurité est traité dans les meilleurs délais. 1 Le conseiller en sécurité est informé dans les plus brefs délais. Le conseiller en sécurité s assure que le service de sécurité de la banque carrefour et le responsable de l extranet aient été avertis et que les actions urgentes ont été prises (incident majeur selon la norme «Gestion d incidents relatifs à la sécurité de l information»). Niveau 2 Urgence = Etendue de la propagation de l incident ou des conséquences L M H Niveau Incident de sécurité isolé Incident de sécurité pouvant se propager rapidement à l institution Incident de sécurité dont les conséquences peuvent se propager rapidement à d autres institutions de la sécurité sociale Impact Potentiel L Impact mineur au niveau opérationnel (dégradation des ressources SI), peu d utilisateurs affectés, Aucune atteinte à l image de l institution. M Impact modéré au niveau opérationnel (dégradation effective des ressources du SI, risque d altération ou de perte d information), population modérée d utilisateurs affectés, risque potentiel d atteinte à l image de l institution H Impact majeur au niveau opérationnel (altération des ressources du SI, perte de confidentialité,..), population importante d utilisateurs impactés, atteinte sévère à l image de l institution. 1 Priorité 3= basse ; Priorité 1= haute 2 L= low M= Medium H=High P 4

4.3.2. Tableaux de priorisation Impact\Urgence L M H L 3 3 2 M 3 2 1 H 2 1 1 4.4. Classification des incidents de sécurité Classes d incidents Types d incidents Description /Exemples Impact Urgence P Collecte Scanning Attaques qui consistent à envoyer des requêtes L M 3 d informations à un système pour découvrir ses failles. Ceci inclut également tout type de processus de test pour collecter des informations sur les hôtes, les services et les comptes. Exemple : fingerd, requête DNS, ICMP, SMTP (EXPN, RCPT, ) Sniffing Observer et enregistrer le trafic réseau (Ecoute) Social Ingeneering Collecte d informations sur un être humain sans H L 2 utiliser de moyens techniques (ex : mensonges, menaces, ) Phishing au nom de La technique consiste à faire croire à la victime H M 1 l institution qu'elle s'adresse à un tiers de confiance dans le but de perpétrer une usurpation d'identité. Tentatives Exploiter des Une tentative pour compromettre un système ou L L 3 d intrusion Vulnérabilités connues interrompre tout service en exploitant les vulnérabilités avec des identifiants standardisés comme un nom CVE (ex : Buffer overflow, Portes dérobées, cross side scripting,etc). Tentatives de Tentatives de connexion multiples (vol ou crack de L M 3 connexion mots de passe, force brute). Signature d une Détection d un comportement anormal, spam avec nouvelle attaque contenu malvaillant non détécté par les mesures potentielle de sécurité Intrusions Compromission d un Une compromission réussie d un système ou compte privilégié 3 d une application (service). Ceci peut être causé à 3 Compte privilégié = Compte Administrateur d un système P 5

Classes d incidents Types d incidents Description /Exemples Impact Urgence P Code malicieux Compromission d un compte non privilégié Compromission d une application sans répercussion externe Compromission d une application avec répercussion externe Virus, Spyware, ver, Cheval de Troie, Dialler distance par une nouvelle vulnérabilité ou une vulnérabilité inconnue, mais aussi par un accès local non autorisé. Logiciel intentionnellement introduit dans un système pour un but nocif. L interaction d un H M 1 utilisateur est normalement nécessaire pour activer ce code. Constat d une infection réussie. Disponibilité DDOS ou DOS réussie Sabotage Dans ce type d attaque, un système est bombardé avec une grande quantité de paquets que les processus deviennent lents ou que le système crache. Exemple d un Dos distant : SYS-a, PINGflooding ou des bombes E-mails ( DDOS : TFN, Trinity,etc). M H H M 1 1 Toutefois, la disponibilité peut aussi être affectée par des actions locales (ex : destruction,interruption d alimentation électrique, etc). Panne Hardware Panne hardware qui risque de fortement impacter la continuité opérationnelle de l institution Panne Hardware Panne hardware qui risque de fortement impacter la H M 1 avec répercussion continuité opérationnelle de la sécurité sociale externe Mauvaise utilisation Accès non autorisé Un utilisateur a accès au système pour lequel il n'a des systèmes intentionnel ou non pas été officiellement autorisé ; accès inapproprié en d information, erreur un système de production ; détection d une brèche système de sécurité Affaiblissement des Un utilisateur a involontairement abaissé la sécurité mesures de sécurité d'un système de l institution. des systèmes d information Mauvais Système peu performant dû à un manque d espace L L 3 fonctionnement disque, délais de réponse important, système P 6

Classes d incidents Types d incidents Description /Exemples Impact Urgence P Activité illicite, Usage non autorisé L utilisation des ressources à des buts non H L 2 Fraude,Vol des autorisés, incluant des activités à but lucratif (ex. ressources l usage de système interne pour participer à des actions illégales, envoi vers des sites externes de données internes sensibles.) Droit d auteur Vendre ou installer illégalement des logiciels (Copyright) commerciaux ou autres matériels sous droit d auteur (ex : warez); problème de suivi des licenses Mascarade Type d attaques dans lequel, une entité assume H L 2 illégitimement l identité d un autre dans le but de bénéficier de lui. Vol ou perte de Vol ou perte d un pc portable dans le train, M L 3 dispositif mobile carjacking ou cambriolage dans la maison Cambriolage d institution Cambriolage au sein d une institution.. H L 2 Contenu Abusif Spam Une ou plusieurs adresses e-mail de l institution est trop spammée ou harcelée. M L 3 Atteinte à l image Publication ou diffusion de données diffamatoires ou gènantes envers l institution (blog de discussion, réseaux sociaux,.). Autre Tout incident qui ne Si le nombre d incidents dans cette catégorie croît, H H 1 fait pas partie des ceci indique que le schéma de classification doit catégories citées ci- être revisé. dessus. P 7

5. Propriétaire du document Le maintien, le suivi et la révision de la présente politique relèvent de la responsabilité du service Sécurité de l'information de la BCSS. 6. Références Les références utilisées sont: - les normes minimales 2014 de la BCSS - ENISA : Guide de bonne pratique pour la gestion d incident de sécurité - Les standards : o la norme ISO 27002:2013: code de bonnes pratiques pour la gestion de la sécurité de l information o la norme ISO 27035:2001: Gestion des incidents de sécurité 7. Annexe A: Lien avec la norme ISO 27002 Ci-après nous indiquons les principales clauses de la norme ISO 27002 qui ont, de manières standard, un rapport avec l objet de la présente politique. norme ISO 27002 Politique de sécurité Organisation de la sécurité de l information Gestion des ressources d entreprise Exigences de sécurité relatives au personnel Sécurité physique Sécurité opérationnelle Sécurité d'accès logique Maintenance et développement de systèmes d information Maîtrise des incidents de sécurité Protection de l'information dans le cadre de la continuité de l'entreprise Respect/audit Oui Oui Oui P 8