Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Mai 2011
Le CLUSIF tient mettre ici l'honneur les personnes qui ont rendu possible la ralisation de
ce document, tout particulirement :
Les contributeurs :
Michel BERTIN
Nous remercions aussi les nombreux adhrents du CLUSIF ayant particip la relecture.
pour ITIL :
Incident : tout vnement qui ne fait pas partie du fonctionnement standard dun
service et qui cause, ou peut causer, une interruption ou une diminution de la qualit
de ce service.
Problme : la cause inconnue dun incident significatif ou la collection de plusieurs
incidents prsentant les mmes symptmes. La gestion des problmes consiste en une
analyse visant anticiper les incidents venir.
Quelle que soit lapproche, la gestion des incidents a pour objectif la dtection et le traitement
des incidents ( priori et posteriori). Le processus de gestion des incidents inclut en gnral
la dtection de lincident, les analyses et diagnostics, la rsolution de lincident et/ou le
rtablissement du service affect. Un aspect important de la gestion des incidents est le suivi
(reporting) de ce processus et la capitalisation (bilan).
11
La norme ISO/CEI TR 27035 en prparation va remplacer cette norme prochainement.
Ce document na pas pour ambition de couvrir tous les types dincident. Son objet est de
constituer un guide de mise en place dun systme de gestion des incidents de Scurit du
Systme dInformation et dapporter une aide la classification et lanalyse de ces incidents.
Il fournit galement en annexe des fiches de recommandations pour les incidents de scurit
les plus courants.
Les raisons qui conduisent la mise en place dun systme de gestion des incidents peuvent
tre diverses, par exemple :
la dcision de mise en place dun processus damlioration continue,
la ncessit de se conformer aux exigences rglementaires du secteur dactivit,
la mise en uvre dun plan scurit avec un objectif de rduction du nombre et de
limpact des incidents,
la dcision damliorer la gestion dincidents existante (meilleure ractivit, meilleure
efficacit du traitement des incidents, etc.),
la mise en place de procdures descalade dans le cadre dun projet dlaboration
dun Plan de Continuit dActivit (PCA), dun Plan de Gestion de Crise, etc.,
la volont de mettre en place un SMSI, voire dobtenir une certification (ISO 27001
par exemple).
Reprenant les dfinitions cites dans lintroduction, nous dsignerons par incident SSI un
vnement, potentiel (au sens signes prcurseurs ) ou avr, indsirable et/ou inattendu,
impactant ou prsentant une probabilit forte dimpacter la scurit de linformation dans ses
critres de Disponibilit, d'Intgrit, de Confidentialit et/ou de Preuve.
Un incident SSI correspond une action malveillante dlibre, au non-respect dune rgle de
la Politique de Scurit du Systme dInformation (PSSI) ou, dune manire gnrale, toute
atteinte aux informations, toute augmentation des menaces sur la scurit des informations ou
toute augmentation de la probabilit de compromission des oprations lies lactivit.
3.1. Introduction
La mise en uvre dun processus de gestion des incidents de scurit ncessite la dfinition :
du primtre,
des objectifs (politique de gestion des incidents),
des mesures (processus, bonnes pratiques, etc.),
des moyens associs (organisation des ressources matrielles / humaines /
budgtaires).
Une politique de gestion des incidents de scurit passe par la dfinition de deux objectifs
majeurs :
garantir que le mode de notification des vnements et des failles lis la scurit de
linformation permet la mise en uvre dune action complmentaire ou corrective
dans les meilleurs dlais,
garantir la mise en place dune approche cohrente et efficace pour le traitement des
incidents lis la scurit de linformation.
1. Les vnements lis la scurit de linformation doivent tre signals, dans les meilleurs
dlais, par les circuits appropris
Bonnes pratiques :
des procdures formelles de signalement, de remonte dinformations et de rponses
en cas de dtection dun incident li la scurit de linformation doivent dfinir les
mesures prendre la rception dun appel signalant un tel vnement,
le Service Desk, lquipe de rponse aux incidents et le RSSI peuvent tre les points
dentre pour le signalement des vnements lis la scurit de linformation,
tous les utilisateurs doivent tre informs des points dentre, des procdures de
signalement et de leur obligation de signaler tout vnement li la scurit de
linformation dans les meilleurs dlais (charte, sensibilisation).
Bonnes pratiques :
tous les salaris, contractants et utilisateurs tiers sont tenus de signaler ce type de
problme au Service Desk, dans les meilleurs dlais, afin dviter tout incident li la
scurit de linformation,
le mcanisme de signalement doit tre le plus simple, le plus accessible et le plus
disponible possible. Il est recommand ces personnes de ne jamais tenter dapporter
la preuve de failles de scurit souponnes.
3. Des responsabilits et des procdures doivent tre tablies, permettant de garantir une
rponse rapide, efficace et pertinente en cas dincident li la scurit de linformation
Bonnes pratiques :
outre le signalement des vnements et failles lis la scurit de linformation, il est
recommand de mettre en place une surveillance des systmes, des alertes et des
vulnrabilits afin de dtecter les incidents lis la scurit de linformation,
des priorits de traitement des incidents de scurit doivent tre dfinies,
une description des incidents de scurit et les modes opratoires de rsolution
spcifiques permettent de grer les diffrents types dincidents lis la scurit de
linformation,
de manire optimale, la clture dun incident de scurit est confirme par le dclarant.
Le RSSI donne une apprciation qualitative sur la rsolution de lincident (dlais,
solution propose, amlioration potentielle, etc.).
4. Des mcanismes (organisation, procdures, outils, etc.) doivent tre mis en place,
permettant de quantifier et surveiller les diffrents types dincidents lis la scurit de
linformation ainsi que leur volume et les cots associs
Bonnes pratiques :
les informations recueillies lors de la rsolution dincidents lis la scurit de
linformation pour identifier les incidents rcurrents ou ayant un fort impact sont
rvalues la fin de lincident,
lvaluation dincidents lis la scurit de linformation peut faire apparatre la
ncessit damliorer les mesures existantes ou den crer de nouvelles, afin de limiter
la frquence des futurs incidents ainsi que les dommages et les cots associs, ou afin
dintgrer ces mesures dans le processus de rexamen de la politique de scurit. En ce
sens, une analyse froid des incidents ayant donn lieu une cellule de crise est
ralise lors des comits excutifs (afin didentifier les ventuelles actions prventives
engager),
une revue des incidents ralise rgulirement permet notamment de quantifier et
surveiller les diffrents types dincidents lis la scurit de linformation ainsi que
leur volume, les cots associs et leurs impacts sur les processus mtier.
Bonne pratiques :
actualiser rgulirement le primtre assurer et rviser les contrats en consquence,
dmontrer lefficacit de lorganisation en place pour la gestion des incidents. Cest
une aide pour ngocier des tarifs dassurance prfrentiels.
6. Lorsquune action en justice civile ou pnale peut tre engage contre une personne
physique ou un organisme, la suite dun incident li la scurit de linformation, les
lments de preuve doivent tre recueillis, conservs et prsents conformment aux
dispositions lgales relatives la prsentation de preuves rgissant la ou les juridiction(s)
comptente(s)
Bonnes pratiques :
si elles existent, raliser les dclarations CNIL (ou quivalent) pour les logiciels
danalyse des vnements de scurit,
avoir une procdure interne qui dfinit les exigences de scurit en matire de collecte
des traces techniques de scurit, de leur conservation, de leur protection et de leur
accs,
seules les autorits judiciaires sont autorises collecter les preuves lgales.
3.4.1 Prambule
Une fois lincident qualifi en tant quincident de scurit il doit tre confi une quipe
spcialement constitue pour lanalyse, lvaluation dimpact, les actions correctives et la
remise en fonction du service affect. Cette quipe porte trs souvent le nom de CSIRT
(Computer Security Incident Response Team) ou ISIRT (Information Security Incident
Response Team).
Souvent le modle mixte de rpartition des tches entre le personnel interne et prestataires
peut tre le mieux adapt.
Enfin, les quipes oprationnelles, dans de nombreux cas, seront obliges de communiquer
avec les dcideurs, ladministration et le support technique. Elles doivent donc disposer tout
moment dune liste jour des contacts nominatifs reprsentant diffrentes entits comme :
la Direction Gnrale,
le RSSI,
les tlcoms et rseaux,
le support IT,
les services juridiques,
la communication (relations presse et mdia),
les RH,
les acteurs du PCA,
la scurit physique,
les services gnraux.
Cette structure est amene tre sollicite par sa hirarchie ou par des contacts techniques
pour qualifier des vnements et intervenir sur un incident de scurit. Pour cela, cette quipe
doit tre clairement identifie comme un point de passage oblig dans tout circuit de
notification d'incident.
Cette quipe doit galement disposer de la lgitimit ncessaire pour pouvoir agir rapidement.
Pour cela, le management doit tre persuad de l'intrt des actions de l'quipe, il doit donc
tre impliqu dans la dfinition des objectifs de l'quipe et tre bnficiaire de services offerts
par l'quipe.
Une quipe de rponse aux incidents de scurit doit rpondre diffrents objectifs imposs
par son environnement. Parmi ses objectifs on peut lister :
la rationalisation de la veille dans l'entreprise ou lorganisme,
la ncessit de traiter rapidement tout type d'incident de scurit par du personnel
qualifi habilit et avec des modes opratoires prouvs,
la ncessit d'avoir une vue du risque d'exposition du SI de l'entreprise ou de
lorganisme.
L'environnement d'une quipe de rponse aux incidents de scurit est constitu de cercles
d'acteurs / partenaires avec lesquels elle travaille (cf. Figure 1) :
cercle de premier niveau : les commanditaires du service (responsables hirarchiques
ou fonctionnels),
cercle de second niveau : les acteurs internes pour lesquels elle intervient
(responsables scurit, responsables informatiques),
cercle de troisime niveau : les acteurs internes avec lesquels elle travaille au quotidien
(quipes de production, support informatique, quipes projet),
cercle de quatrime niveau : les acteurs internes avec lesquels elle a besoin de
travailler ponctuellement (juristes, ressources humaines, charg de communication,
cellule de crise),
cercle de cinquime niveau : les acteurs externes avec lesquels elle travaille
(fournisseurs de services, prestataires de service),
cercle de sixime niveau : les acteurs externes avec lesquels elle change (CERTs,
forces de police, chercheurs indpendants, etc.).
Acteurs externes
Acteurs externes
Acteurs internes
Acteurs internes
Demandeurs
Responsables
EXT INT CSIRT 1 2 3 4 5 6
RSSI
Clients
Equipe partenaires
Assistance ponctuelle
Fournisseurs
Contacts
Pour tre contacte rapidement, l'quipe de rponse aux incidents doit bnficier d'une bonne
visibilit en interne comme en externe. Latteinte de cet objectif ncessite du temps et la mise
en uvre de diffrentes actions telles que : rencontres, prsentations orales, participations
des confrences.
Les comptences requises au sein de l'quipe de rponse aux incidents sont multiples et
dpendent des services qui sont fournis par l'quipe. Dans la plupart des cas, il sera ncessaire
de disposer :
de comptences techniques pour pouvoir analyser prcisment le contexte oprationnel
dans lequel lincident sest produit et identifier rapidement des contre-mesures
pouvant tre mises en uvre sans mettre en pril le Systme dInformation,
dune connaissance du contexte et des enjeux mtier,
de comptence rdactionnelle pour pouvoir formaliser correctement toutes les actions
entreprises dans les cas de rponse incident,
dune aisance relationnelle pour pouvoir changer facilement avec les acteurs
concerns en adaptant le discours en fonction du profil des interlocuteurs.
L'quipe peut offrir de multiples services lis la gestion d'incidents de scurit. Ces services
peuvent tre regroups en trois grands domaines d'activit (cf. Figure 2) :
services ractifs,
services proactifs,
services qualitatifs.
Alertes Annonces
Incident
Veille technologique Analyse de risques
- Analyse
- Traitement Audits scurit
PCA / PRA
- Support
- Coordination Administration de
composants scurit Conseils
Vulnrabilits
- Analyse Dveloppement doutils Sensibilisation
- Correction
- Coordination Dtection dintrusion
Formation
Outils dattaque
Corrlation
- Analyse
Validation de produits
- Traitement Surveillance
- Coordination
Figure 2 Grands domaines dactivit des services lis la gestion d'incidents de scurit
Services ractifs
Le domaine ractif regroupe tous les services qui peuvent tre mis en uvre lors du traitement
d'un incident de scurit. Les services suivants sont rattachs ce domaine :
service d'alerte : ce service a pour objectif de notifier les parties prenantes d'un danger
trs court terme. Des contremesures sont listes permettant de remdier au problme,
service de traitement des incidents : ce service assure la prise en charge partielle ou
totale de l'incident par l'quipe de rponse aux incidents de scurit. L'quipe pourra
apporter une simple assistance tlphonique, fournir des modes opratoires ou assister
physiquement les quipes oprationnelles lors de cet incident. L'quipe intervenant sur
l'incident aura sa charge la dtection, l'isolation et la remdiation de la menace
associe l'incident. Un service sous intervention est prfrable mais demande des
comptences multiples, des procdures rodes et de l'outillage,
service de gestion des vulnrabilits : ce service consiste centraliser les vulnrabilits
sur le primtre de l'entreprise ou de lorganisme, les analyser et coordonner leur
correction,
PCA/PRA : un incident analys et jug important pourra engendrer la ncessit de
dclencher un plan de continuit d'activit (PCA) voire un plan de reprise d'activits
(PRA.) Dans ce cas, il est capital que l'quipe en charge du traitement de l'incident soit
Services proactifs
Le domaine proactif regroupe des services qui ont pour objectif de prvenir l'apparition d'un
incident ou tout du moins d'anticiper son traitement. Les services suivants sont rattachs au
domaine proactif :
annonces : diffusion d'informations permettant d'anticiper une menace (informations
concernant les vulnrabilits ou ltat de la propagation d'une menace constate en
externe),
veille technologique : mise disposition d'une synthse sur les informations de
scurit essentielles sur une priode donne,
audits de scurit et tests d'intrusion : ces services permettent d'avoir une meilleure
visibilit du niveau du risque et de reprer les points de faiblesse de certains pans du
SI,
administration de composants scurit : ce service permet dassurer ladministration
des briques de linfrastructure scurit de faon garantir la matrise du traitement en
cas dincident,
dveloppement doutils : ce service vise dvelopper quelques outils scurit,
dtection d'intrusions : ce service permet d'avoir une visibilit sur les attaques
destination du SI,
corrlation d'vnements de scurit : ce service permet dassocier les vnements de
scurit pour identifier sils donnent lieu un incident de scurit,
surveillance : ce service trs gnrique peut tre dclin en activits distinctes suivant
le mtier de l'entreprise /organisme ou ses centres d'intrt. Dans tous les cas, des
services de surveillance permettront d'identifier des comportements anormaux
probablement caractristiques d'un incident de scurit.
Services qualitatifs
Le domaine qualitatif regroupe des services qui participent l'lvation du niveau de scurit
par des actions de fond. Ces services ne sont pas propres la gestion d'incident, mais une
quipe de raction aux incidents peut souvent y apporter une forte valeur ajoute. Les services
suivants sont rattachs ce domaine :
analyse de risques : une quipe de rponse aux incidents peut apporter une aide
prcieuse pour identifier rapidement les menaces et leurs impacts sur un actif de
l'entreprise ou de lorganisme. Dans ce cas, une interaction doit tre cre entre les
quipes projets ou d'architecture en charge des analyses de risque et l'quipe de
raction aux incidents,
PCA/PRA : une quipe de rponse aux incidents acquire rapidement de lexprience
sur les typologies dincidents rencontrs dans lentreprise ou lorganisme et sur le
mode de traitement le plus adapt pour leur radication. L'quipe de rponse aux
incidents pourra contribuer la gestion de crise selon la nature de lincident,
qualification des incidents de scurit : lquipe de rponse aux incidents de scurit
contribue llaboration de guides de qualification des incidents, notamment pour
lquipe dassistance de premier niveau,
conseils : la bonne matrise des attaques et des contremesures confre l'quipe de
rponse aux incidents des connaissances qui pourront tre mises contributions pour
La liste des services n'est pas exhaustive et la mise en uvre devra tenir compte du contexte
de l'entreprise/organisme. Tous les services ne sont pas ncessairement offerts par l'quipe de
rponse aux incidents. Si des services ne lui incombent pas, il est par contre du ressort de
lorganisation d'identifier tous les acteurs qui offrent ces services et d'tablir un contact
durable entre eux et lquipe de rponse aux incidents de scurit.
Dans une perspective de rponses aux incidents, le domaine ractif est un lment fondateur et
il est ncessaire qu'au moins un des services rattachs ce domaine soit mis en uvre dans
l'quipe.
Le processus de gestion des incidents de scurit est reprsent par le schma ci-dessous.
La particularit du traitement des incidents de scurit tient lintervention de lquipe de
rponse aux incidents de scurit. Les autres volets du processus appartiennent soit au
processus gnral de gestion des incidents (prise en compte de lincident, catgorisation,
qualification, traitement), soit au processus de gestion de crise.
Evnement
Dtection
Incident de scurit
Signalement Enregistrement potentiel
!
Catgorisation Qualification
Qualification Situation
confirme !
Critique
Rponse Activation
Autres Support Immdiate Crise
incidents
Investigations Crise
Requalification
Qualification
Communication
Plan de
Gestion de
Traitement Traitement Crise
Bilan et Clture
Le signalement dun vnement susceptible dtre qualifi dincident de scurit est ralis
soit par une personne (utilisateur, administrateur, etc.) ou par des moyens techniques (outils
de surveillance, sites Internet spcialiss, etc.).
La prise en compte est ralise en gnral par un Help Desk. Dautres circuits peuvent exister.
Dans tous les cas, il est ncessaire que lvnement soit enregistr de manire pouvoir en
faire un suivi.
Cest ce stade de la prise en compte que lvnement est catgoris. Il peut tre catgoris
incident de scurit ou tre confi des experts pour qualification.
Les incidents qualifis de scurit font alors lobjet dun traitement spcifique dont les
particularits sont dveloppes dans le chapitre suivant. Outre les investigations
complmentaires, le traitement des incidents de scurit peut ncessiter des actions
spcifiques telles que la prservation des preuves ou des actions adaptes de communication.
Lorsque lquipe de gestion des incidents de scurit nest plus mme de grer la situation,
ou lorsque les consquences potentielles sont un niveau trop important, la cellule de crise est
alerte et juge de lopportunit de passer en mode gestion de crise .
Lanomalie doit pouvoir tre signale une personne comptente dans les plus brefs dlais. Le
contact habituel pour lutilisateur est le help desk. Cependant, il doit galement tre possible
de contacter directement un responsable de la scurit en toute discrtion si la situation
lexige. Les utilisateurs doivent tre sensibiliss et informs sur les diffrents niveaux dalerte.
Dans tous les cas, on doit sassurer que les moyens dalerte sont suffisamment rapides, y
compris en dehors des heures ouvres, pour permettre une rponse adapte (empcher que
lincident se poursuive, prserver les preuves, etc.).
Des mesures immdiates peuvent tre associes la dtection, soit sous forme de consignes
pour la personne qui dtecte, soit par lactivation automatique de mcanismes de protection.
A ce stade de la procdure, lvnement nest pas encore qualifi dincident de scurit mais il
est catgoris. Lenregistrement de lvnement doit comporter minima la date et lheure de
lalerte, son origine (personne ou dispositif technique), les coordonnes du dclarant, une
description aussi prcise que possible de lvnement et sa catgorisation. Comme pour tout
incident, un numro de dossier est gnr et communiqu si ncessaire au dclarant. La
personne qui enregistre lvnement doit galement mentionner laction immdiate
Lenregistrement de lvnement est essentiel plusieurs titres. Il permet de garder une trace
de chaque vnement et den effectuer un suivi dans toutes les phases ultrieures, danalyse ou
de traitement, jusqu la fermeture du dossier.
La base des vnements constitue galement un outil danalyse a posteriori dans le cadre
danalyses de risques, pour valuer lefficacit des dispositifs en place ou pour identifier des
incidents rcurrents pouvant tre qualifis de problme .
Lquipe de rponse aux incidents de scurit tablit des consignes dalerte scurit (fiches
par type dincident) pour les quipes support.
Pour les incidents identifis, ces consignes indiquent le mode opratoire du traitement de ces
incidents pour les quipes de support. Dans les autres cas, cest lquipe de rponse aux
incidents de scurit qui doit tre immdiatement sollicite.
Par exemple : lquipe de rponse aux incidents de scurit peut galement tre sollicite
chaque fois quune quipe support ou quun membre du personnel pense tre face un
vnement susceptible davoir un impact fort sur lorganisation.
Les consignes peuvent ventuellement spcifier que tout incident susceptible dtre dorigine
malveillante ou concernant certains quipements ou logiciels ou encore signal par certains
dispositifs techniques, doit tre transmis lquipe de rponse aux incidents de scurit.
Il est ncessaire de tenir un journal de bord horodat et prcis des vnements et actions ds
sollicitation de lquipe.
Certaines de ces mesures peuvent tre prvues lavance dans des procdures du support et de
lquipe scurit.
Si ces mesures savrent insuffisantes ou/et si la situation nest pas maitrise ou/et si le niveau
dimpact de lincident le justifie, au regard des critres dvaluation, la cellule de crise doit
tre active.
4.3.2 Investigations
Lanalyse de lincident a pour objectif de prciser les lments suivants :
la nature de lincident,
le fait gnrateur,
le primtre concern,
limpact.
Ces lments permettront de dfinir les actions entreprendre. Dans certains cas les
conclusions de linvestigation peuvent conduire lactivation de la cellule de crise.
En effet, lanalyse peut, dans certains cas modifier (le travail danalyse gnre lui-mme des
traces qui se confondent ensuite avec les traces laisses par lagresseur), voire effacer, les
traces du passage dun attaquant. De fait, il est ncessaire de sauvegarder (par exemple via
une copie intgrale, de type bit bit) les informations avant d'entreprendre toute action
susceptible de nuire l'intgrit des donnes sur le support d'origine.
Si une copie complte des disques nest pas ralisable ou lest difficilement, il faut au moins
conserver une copie des logs (journaux de connexions au systme). Toutefois, cette
sauvegarde nest pas toujours simple mettre en uvre et peut ncessiter des outils et/ou des
comptences particulires.
Le travail dinvestigation pourra alors commencer, si possible sur les copies de sauvegarde,
les disques durs d'origine tant rangs en lieu sr (une procdure pouvant durer des mois,
voire des annes). Ces derniers ainsi que la sauvegarde des logs, pourront servir de preuves
en cas de poursuites judiciaires.
Des procdures peuvent galement tre mises en uvre, intgrant des check-lists qui
permettent de raliser lanalyse dans les meilleures conditions. Par exemple, on peut
positionner les actions suivantes :
vrifier les performances des systmes,
rechercher des processus ou des applications non autorises en cours d'excution,
si des logs existent, y rechercher dventuelles connexions inhabituelles, tentatives
d'ouverture de session infructueuses, tentatives d'ouverture de session avec des
comptes par dfaut, etc.,
dterminer si du matriel non autoris a t connect au rseau,
examiner les groupes cls (administrateurs, etc.) afin de vrifier qu'ils ne contiennent
pas de membres non autoriss,
etc.
4.3.3 Traitement
4.3.3.1 Mesures pour viter laggravation des consquences
En complment des mesures de rponses immdiates dj prises ds la qualification de
lincident, des mesures peuvent tre prises pour viter laggravation des consquences.
Disposant ce stade des informations obtenues lors des investigations, ces mesures seront
plus cibles que les rponses conservatoires durgence :
activation de la Cellule de Crise : selle na pas t active lors de la phase de rponse
immdiate, la gestion de crise du PCA peut tre dclenche ce stade, si la situation
sest dgrade entre temps et limpose,
restrictions temporaires daccs aux rseaux ou/et aux applications : ces restrictions
peuvent tre, suivant les cas, des blocages ou des simples filtrages. (exemple :
interdiction daccs certains sites Web),
communications cibles : pour adapter la communication, il faut valuer trs
rapidement la dure de la perturbation (exemple : valuer la dure de restauration par
rapport au volume de donnes restaurer en cas de pertes de donnes). On identifie
trois types de communication :
o communication vers les utilisateurs. Le communiqu contient en rgle gnrale
minima :
les faits qui doivent tre dulcors dans certains cas,
les activits impactes du fait des restrictions temporaires en place,
des consignes de comportements (exemple : ne pas ouvrir les pices
jointes),
lheure prvisionnelle de retour la normale,
o communication technique entre homologues (dautres sites ou filiales) :
les faits prcis,
les recommandations dactions,
une proposition dactions coordonnes,
o communication vers les externes (clients, assureurs, fournisseurs, etc.). On peut
utiliser si besoin la communication de crise prvue dans le cadre du PCA.
Si le sinistre est important, des photos peuvent ne pas suffire, il faut procder un constat par
huissier et faire mettre toutes les preuves sous scells.
radication
Lradication du problme dpend du type dincident rencontr.
Dans les cas complexes, il peut tre important dcrire le plan daction correctif pour bien
ordonnancer les tapes.
Retour la normale
Le retour la normale doit tre associ une communication spcifique.
En cas dincident empchant laccs ces outils, les quipes dintervention doivent bnficier
de dispositifs alternatifs.
Si des lments de preuve sont encore prsents et que lincident a vocation tre prsent
devant un tribunal, la collecte des indices devra tre particulirement prcise et se conformer
aux bonnes pratiques techniques en adquation avec les obligations lgales.
Le rapport de synthse doit tre rdig au plus prs de la date de rsolution de lincident afin
dviter que le temps nefface dans la mmoire des acteurs des lments ou des dtails
importants pour la comprhension et lanalyse de lincident.
Le rapport doit prioritairement prsenter des conclusions claires comprhensibles par les
responsables.
Cette analyse post-incident doit impliquer les responsables pour que les engagements soient
pris rapidement en matire dvolution du Systme dInformation. Celle-ci peut prendre la
forme dun comit de pilotage ou tout autre type de runion impliquant les dcideurs
adquats.
Un compte-rendu de lanalyse post-incident doit tre rdig pour acter des volutions du
Systme dInformation.
Dans le traitement d'un incident majeur, il est important danalyser avec recul, ce qui a bien
fonctionn et ce qui a moins bien fonctionn.
Cela doit se traduire par la rdaction d'un bilan adress aux directions concernes.
La mise en place des mesures du bilan, de prfrence sous forme de plan dactions prcis,
devra tre suivie par le responsable scurit.
4.5.2 Le Recours
Dans le cas dune attaque, la responsabilit de lauteur de celle-ci est dabord dordre pnal.
La loi franaise rprime certains actes commis ou tents, notamment :
laccs illgal un systme,
la modification ou la suppression illicite de donnes,
lentrave au fonctionnement dun systme,
lassociation de malfaiteurs informatiques (en tant qulment aggravant).
La France dispose dune lgislation prcise sur le sujet (Articles 323-1 323-7 du Code pnal
relatifs au piratage informatique) et les pirates sont passibles de sanctions parfois
consquentes. C'est pourquoi, il ne faut pas hsiter lutiliser si vous tes victime dune
tentative de piratage, que lattaquant russisse ou non la mener bien.
Dans un second temps, il faut identifier auprs de qui porter plainte, en gardant en tte que
c'est gnralement le lieu des faits qui est l'lment dterminant.
Des contacts utiles peuvent tre trouvs sur le site Internet du CLUSIF :
www.clusif.fr/fr/production/cybervictime/.
Les enseignements tirs des traitements des incidents de scurit doivent contribuer
lamlioration gnrale des processus et des moyens de gestion de ces incidents.
Lensemble des lments doit tre revu priodiquement suite aux incidents ayant un impact
fort sur le SI, et donner lieu des volutions :
politique de gestion des incidents
organisation (principaux acteurs)
processus :
o prvention,
o dtection :
help desk, numro ddi (circuit spcifique) :
pr-qualification,
cration fiche incident,
escalade,
outils de monitoring
o analyse :
problmatique de prservation des preuves,
classification,
lapprciation des risques,
o actions :
correction (ex : rtablissement dun service),
5.1.5 Analyse
Dans ce thme, on retrouve les points suivants :
prcautions ncessaires (prservation de preuve),
mesures immdiates (information, dclaration, anticipation du traitement, etc.),
environnements potentiellement concerns,
outils daide lanalyse (logiciels, tests, check-lists, centres de support, internet, etc.),
type descalade (notamment vers le RSSI ou le RPCA).
5.1.6 Traitement
Dans ce thme, on retrouve les points suivants :
mesures pour viter laggravation des consquences (confinement, information,
vacuation, etc.),
dclarations rglementaires,
rsolution de lincident (radication, reprise, dblocage, activation du PCA, filtrage,
etc.),
selon type dincident : mthode, outils, etc.
Mesures techniques :
marquage de scurit des quipements (marquage socit, dispositif RFID, etc.),
attache de scurit,
contrles daccs aux locaux (fermeture des accs, camras de surveillance, etc.),
protection des issues,
contrles daccs aux donnes sensibles,
chiffrement des donnes.
5.2.1.5 Analyse
Prcautions ncessaires (prservation de preuve) : prserver les enregistrements de
vidosurveillance, les logs de contrle daccs.
Mesures immdiates (information, dclaration, anticipation du traitement, etc.) : dpt de
plainte de lutilisateur.
Environnements potentiellement concerns : activits mtier, SSI.
Analyse de lhistorique des connexions et des journaux pour retrouver la dernire connexion,
voire les dernires actions.
Outils daide lanalyse (logiciels, tests, check-lists, centres de support, internet, etc.) : nant.
Type descalade (notamment vers le RSSI ou le RPCA) : selon organisation, impact potentiel
ou situation de lutilisateur.
5.2.1.6 Traitement
Mesures pour viter laggravation des consquences (confinement, information, vacuation,
etc.) : hors mesures prventives et blocage des accs il ny a pas dactions efficaces.
Dclarations rglementaires.
Dclencher le rapprovisionnement du matriel et sassurer que toutes les mesures prventives
de scurit ont t prises.
Mesures techniques
limiter les privilges dadministration,
anti-malware,
durcissement du poste de travail (interdiction de transferts de donnes de/vers les cls
USB, interdiction de lecture / gravure CD/DVD, listes blanches des programmes
autoriss tre excuts).
5.2.2.4 Analyse
Dterminer le type de logiciel install et escalader vers diffrentes quipes en fonction de la
dangerosit du code.
Vrifier les droits correspondant au profil dutilisateur.
Illustrations (exemples, diffrentes formes, etc.) : perte ou vol de donnes, de fichiers, perte
du contrle de la souris, dni de service, dgradation des performances, etc.
Impacts potentiels selon les deux axes interne et externe (type dimpact, niveau) :
perte de productivit variant en fonction des moyens mis en uvre pour la protection
et prvention,
Mesures techniques
utiliser des moyens de protection diffrents et complmentaires ; plusieurs anti-
malware, filtrage, contrle dintgrit, paramtrage des systmes, des applications,
etc.),
application rgulire des correctifs pour diminuer la vulnrabilit des postes,
contrles multi-niveaux (passerelles HTTP, SMTP, messagerie interne, serveurs de
donnes, postes de travail),
segmentation des rseaux - Firewall, contrle dintgrit, IPS,
contrle des ordinateurs portables et supports.
2
Security Information and Event Management
5.2.3.5 Analyse
Prcautions ncessaires pour la prservation de preuves : par exemple, sous Windows, copier
le malware sur une cl USB pralablement vaccine (avec fichier autorun sain et non
supprimable), moins que le logiciel sy invite tout seul !
Vrification de lefficacit des mesures durgences (sinon les complter et les rvaluer).
Recherches pour identifier avec exactitude le malware, puis ses parades.
Recherches pour connatre ltendue relle de linfection.
Dterminer le point zro de linfection.
Choisir le plan daction correctif le plus appropri (exemple : choisir entre une simple
dsinfection par logiciel antivirus ou refaire le systme partir des sauvegardes).
Identifier les modifications effectues par le malware.
Communication des recommandations vers les utilisateurs et escalade vers le RSSI ou le
RPCA.
5.2.3.6 Traitement
Renforcement des mesures pour viter laggravation des consquences (confinement,
information, filtrage, dploiement de patchs ou patterns, etc.).
Activation ventuelle du PCA.
Rsolution de lincident (radication).
Vrification du bon retour la normale (disparition des symptmes et alertes).
Retour la situation normale : fin du confinement ou des filtres disolement, retour des
systmes sains dans le rseau.
La notion d'intrusion suppose qu'il existe une volont de rserver l'accs des personnes, des
ressources physiques ou logiques, certaines personnes dsignes. L'intrusion est constate
ds le franchissement de la limite entre l'extrieur et l'intrieur mme si cette limite
n'est que symbolique.
Cadre juridique :
Les intrusions logiques sont soumises (entre autres) la loi du 5 janvier 1988, relative a la
fraude informatique, dite Loi Godfrain.
Illustrations (exemples, diffrentes formes, etc.) :
personne / organisation malveillante (pirate informatique, joueur , employ
du , etc.) ralisant une intrusion (depuis le rseau interne ou de lextrieur) en vue
de rcuprer des informations confidentielles, de dtruire ou daltrer des
informations, etc.,
personne accdant involontairement dans un espace priv et sy maintenant.
Classification :
impacts potentiels selon les deux axes interne et externe :
o fuite ou vol dinformations,
o altration et/ou destruction dinformations,
o atteinte limage (communication sur la prsence dune faille),
o introduction de programme malveillant (exemples : spam, botnet, etc.),
potentialit de lvnement gnrateur est forte dans les situations suivantes:
o architecture mal conue ou mal implmente, mauvaise configuration,
correctifs de scurit non installs ou pas jour, etc.,
o zone prive mal identifie, utilisateurs non informs/sensibiliss,
o ouverture du Systme dInformation,
domaines concerns :
o systmes, applications, scurit logique, habilitations, rseaux, tlphonie,
type de propagation :
o immdiat.
Mesures techniques :
mise en place de systme de dtection dintrusion (IDS / IPS),
mise en place darchitecture scurise (cloisonnement, contrle daccs),
mise en place de leurres (honeypot),
mise en place de systme de DLP Data Leak Protection (dtection des fuites
dinformation),
tests de vulnrabilit et dintrusion.
5.2.4.4 Analyse
Prcautions ncessaires (prservation de preuve) : logs.
Mesures immdiates :
activation de la Cellule de crise selon le niveau dimpact,
communication approprie.
Type descalade
interne : RSSI, DSI, Direction Mtier, DG,
Rsolution de lincident :
reprise, rinstallation, restauration des donnes perdues ou altres,
rvision des dispositifs de cloisonnement et de filtrage, etc.
Classification :
impacts potentiels selon les deux axes interne et externe (type dimpact, niveau) :
o dgradation dimage de lentreprise/organisme,
o diminution de la capacit des ressources du SI,
o impact financier,
potentialit de lvnement gnrateur :
o politique et rgles de scurit non communiques,
o absence de charte et du code de dontologie,
o droits daccs mal maitriss (trop permissifs) et vulnrabilits non maitrises,
o absence des moyens de monitoring, du contrle du contenu et dIDS,
domaines concerns (locaux, personnel, rseau tendu, rseau local, applications,
dveloppements/maintenance, systmes, domaines mtier, scurit gnrale, SSI,
organisation, fournisseurs, etc.) :
o applications, systmes,
type de propagation (immdiat, progressif, dgressif) :
o non dtermin.
Mesures techniques :
mise en place de dtection par IDS/IPS,
mise en place de systmes anti-spam en entre et en sortie,
mise en place des moyens de protection rseau/protocole bloquant les outils non
autoriss (peer2peer, etc.),
5.2.5.3 Dtection
Manifestation de lincident :
signalisation par un utilisateur interne,
signalisation, plainte par un utilisateur ou organisation externe,
dtection par supervision scurit (IDS/IPS, SIEM),
utilisation anormale des ressources (CPU, mmoire, stockage, bande passante),
prsence de nouveaux, fichiers et rpertoires non identifis et/ou flux rseaux,
excution de nouveau processus non connu.
5.2.5.4 Analyse
Prcautions ncessaires (prservation de preuves) : archivage des logs et des alertes.
5.2.5.5 Traitement
Mesures pour viter laggravation des consquences (confinement, information, vacuation,
etc.)
sauvegarde des preuves et des traces (log)
arrt de processus non-conformes, blocage de flux rseau non-conformes,
avertissement des utilisateurs concerns.
Audit et Recommandations
Classification :
impacts potentiels selon les deux axes interne et externe (type dimpact, niveau) : fuite
dinformations, destruction dinformations, dni de service, changement de
configuration, dysfonctionnements, blocages utilisateurs, perte de productivit,
potentialit de lvnement gnrateur : mauvaise gestion des droits daccs, mots de
passe dadministration non changs,
domaines concerns (locaux, personnel, rseau tendu, rseau local, applications,
dveloppements/maintenance, systmes, domaines mtier, scurit gnrale, SSI,
organisation, fournisseurs, etc.),
type de propagation (immdiat, progressif, dgressif) : immdiat ou progressif.
Mesures techniques :
dispositifs de contrle daccs,
outils de gestion et de suivi des identits et des droits,
outils de provisioning .
5.2.6.3 Dtection
Manifestation de lincident :
via les outils de gestion des vnements de scurit,
via les outils de dtection dintrusions,
via les revues priodiques des habilitations pilotes par les responsables des
applications, des systmes et des infrastructures,
via des outils de surveillance des activits inhabituelles (dans la limite des lgislations
et rglementations locales).
Type dalerte :
qui alerte : Help-Desk, Cellule de surveillance Scurit, Auditeur, Responsable de
ressource,
qui alerter : Cellule de surveillance Scurit, RSSI.
5.2.6.4 Analyse
Prcautions ncessaires (prservation de preuve) :
Prservation des logs,
Ralisation dune copie des supports concerns pour faire lanalyse.
Outils daide lanalyse (logiciels, tests, check-lists, centres de support, internet, etc.) :
outils de gestion des vnements de Scurit,
outils de dtection dintrusions,
outils danalyse des logs des systmes et applications.
Audit.
Recommandations :
gestion des habilitations en fonction des rles, profils,
limitation et surveillance des comptes gnriques,
comptes nominatifs,
authentification forte,
limitation du nombre de sessions concurrentes,
traabilit des actions sur comptes privilges,
scurisation des flux de connexion,
ralisation de revues priodiques et correction des carts,
verrouillage de comptes aprs un nombre de tentatives dfinie,
suppression des comptes aprs le dpart,
rvision des droits aprs mobilit,
rvision des processus de gestion des habilitations aprs mobilit,
changement des mots de passe par dfaut,
changement priodique des mots de passe.
Dfinition de lincident :
Fortes perturbations du trafic de messagerie publique, voire prive, lies une attaque externe
sur les relais publics de messagerie (MX Mail eXchanger).
Classification :
origines possibles : spammers, hackers, concurrence, mafia,
impacts potentiels selon les deux axes interne et externe (type dimpact, niveau) :
o messages provenant de lextrieur :
parvenant aux destinataires internes avec un dlai inhabituel,
pour lequel les expditeurs externes reoivent une alerte de leur propre
messagerie indiquant un retard ou un chec de dlivrance,
o messages mis vers lextrieur :
parvenant aux destinataires externes avec un dlai inhabituel,
pour lequel les expditeurs internes reoivent une alerte de leur propre
messagerie indiquant un retard ou un chec de dlivrance,
o messages internes lentreprise/organisme :
parvenant aux destinataires avec un dlai inhabituel,
impossible envoyer (connexion avec Messagerie interrompue),
potentialit de lvnement gnrateur : forte,
domaine concern :
o personnes utilisant la messagerie,
o applications utilisant la messagerie,
o systmes hbergeant lenvironnement messagerie,
o applications hberges sur ces mmes systmes,
o rseaux hbergeant les systmes de messagerie,
type de propagation : progressif.
Mesures techniques :
squiper de systmes adapts pour assurer le service relais public de messagerie,
superviser attentivement les relais.
5.2.7.3 Dtection
Manifestation de lincident : dlai inhabituel de dlivrance des messages.
5.2.7.4 Analyse
Prcautions ncessaires (prservation de preuves) : archiver les journaux des relais de
messagerie et du firewall.
Environnements potentiellement concerns : messagerie.
Outils daide lanalyse : outils de supervision et de logs des relais et du Firewall.
Type descalade : RSSI.
Communication interne : si les dlais sallongent, alerte gnrale aux utilisateurs, avant que le
systme de messagerie devienne inoprant.
5.2.7.5 Traitement
Mesures pour viter laggravation des consquences (confinement, information, vacuation,
etc.) :
identifier le relais le plus satur,
aiguiller le trafic sortant sur le relais le moins charg (voire un relais ddi la sortie),
afin quil ne soit pas impact par lattaque (action au niveau des systmes de
messagerie ou des dclarations MX du DNS priv),
aiguiller le trafic entrant sur un relais moins charg, pour absorber la suite du trafic
(action au niveau des dclarations MX du DNS public),
couper le trafic Internet vers le relais satur, le temps quil vide ses files dattente
(action au niveau du firewall, ventuel redmarrage du systme).
Note : Les attaques ciblent souvent un seul des relais Larrter totalement pendant plusieurs
minutes peut mettre un terme lattaque.
Classification :
les impacts dans de tels scnarios sont ceux des incidents considrs sparment, avec
une possibilit damplification due la simultanit,
la potentialit dincidents lis dpend fortement de lefficacit du processus de gestion
des incidents de scurit, c'est--dire dune part lexhaustivit des cas grs et de la
rapidit de dtection et de mise en uvre des contre-mesures,
domaines concerns (locaux, personnel, rseau tendu, rseau local, applications,
dveloppements/maintenance, systmes, domaines mtier, scurit gnrale, SSI,
organisation, fournisseurs, etc.). Les incidents lis peuvent concerner des domaines
diffrents,
type de propagation (immdiat, progressif, dgressif) : immdiat ou diffr.
5.2.8.3 Dtection
Manifestation de lincident : ce sont les manifestations de chaque incident individuel.
Mesures organisationnelles de dtection spcifiques : faire en sorte que les personnes charges
de la rsolution de chaque incident aient une information sur les types dincident en cours.
Type dalerte (qui alerte ?, qui alerter ?) : alerter le RSSI et les responsables des domaines
concerns.
Outils daide lanalyse (logiciels, tests, check-lists, centres de support, internet, etc.)
Base des incidents, exploitation centralise des journaux et analyses de corrlations.
5.2.8.5 Traitement
Mesures pour viter laggravation des consquences (confinement, information, vacuation,
etc.) : tablir des priorits. En principe le premier incident gnrateur doit tre trait en
premier. Si tous les incidents ne peuvent tre traits simultanment, tablir des priorits en
fonction des impacts potentiels et de limportance des vulnrabilits rsiduelles.
Selon type dincident : mthode, outils, etc. : propres chaque type dincident concern.
Terme Commentaire
CD Un CD (abrviation de (en) Compact Disc ), ou disque compact, est un disque
optique utilis pour stocker des donnes sous forme numrique.
CPU Le processeur, ou CPU (de l'anglais Central Processing Unit, Unit centrale de
traitement ), est le composant de l'ordinateur qui excute les programmes
informatiques.
CERT Central Emergency Response Team / Coordination Center situ luniversit de
Carnegie Mellon aux Etats-Unis.
CERTA Centre d'Expertise Gouvernemental de Rponse et de Traitement des
Attaques informatiques du gouvernement franais.
COBIT Le CobiT (Control Objectives for Information and related Technology
Objectifs de contrle de lInformation et des Technologies Associes) est un outil
fdrateur qui permet d'instaurer un langage commun pour parler de la
Gouvernance des systmes d'information tout en tentant d'intgrer d'autres
rfrentiels tels que ISO 9000, ITIL.
CNIL La Commission nationale de l'informatique et des liberts (CNIL) est une
autorit administrative indpendante franaise. La CNIL est charge de veiller
ce que linformatique soit au service du citoyen et quelle ne porte atteinte ni
lidentit humaine, ni aux droits de lhomme, ni la vie prive, ni aux liberts
individuelles ou publiques. Elle exerce ses missions conformment la loi n78-
17 du 6 janvier 1978 modifie le 6 aot 2004.
CSIRT (Computer Security Incident Response Team) ou ISIRT (Information Security
Incident Response Team).
DLP Le terme Data Loss Prevention (DLP) fait rfrence un ensemble de
techniques de protection contre la fuite d'informations en informatique.
DNS Le Domain Name System (ou DNS, systme de noms de domaine) est un
service permettant d'tablir une correspondance entre une adresse IP et un nom
de domaine et, plus gnralement, de trouver une information partir d'un nom
de domaine.
DVD Le DVD officiellement Digital Versatile Disc est un disque optique numrique
exploit pour la sauvegarde et le stockage de donnes, notamment la vido pour
sa dclinaison DVD Video.
Firewall Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matriel, permettant
de faire respecter la politique de scurit du rseau, celle-ci dfinissant quels sont
les types de communication autoriss sur ce rseau informatique. Il mesure la
prvention des applications et des paquets.
IDS Un systme de dtection d'intrusion (ou IDS : Intrusion Detection System) est
un mcanisme destin reprer des activits anormales ou suspectes sur la cible
analyse (un rseau ou un hte). Il permet ainsi d'avoir une connaissance sur les
tentatives russies comme choues des intrusions.
IPS Un systme de prvention d'intrusion (ou IPS, Intrusion Prevention System) est
un outil des spcialistes en scurit des systmes d'information, similaire aux IDS,
permettant de prendre des mesures afin de diminuer les impacts d'une attaque.
C'est un IDS actif, il dtecte un balayage automatis, l'IPS peut bloquer les ports
automatiquement. Les IPS peuvent donc parer les attaques connues et
inconnues.
IT Informatique et Tlcoms (Information Ttechnology)
ITIL ITIL (Information Technology Infrastructure Library pour Bibliothque pour
l'infrastructure des technologies de l'information ) est un ensemble d'ouvrages
recensant les bonnes pratiques ( best practices ) pour le management du
systme d'information, dictes par l'Office public britannique du Commerce
(OGC).