Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Sujet:
Jury :
Président : Professeur Oumar Diankha UCAD/FST/
Membres : M. Adjehoua Haikreo Lacgaa/TDSI
M. Demba Sow Lacgaa/TDSI
Dédicaces
Je rends grâce au Tout Puissant ALLAH qui m’a donné l’occasion de produire ce travail
dans la santé et la sérénité.
Je dédie ce mémoire :
A ma mère Astou Sarr.
A mon défunt père Ndiaga Thiam qui m’a donnée une bonne éducation (Que la terre de
Darou Salam lui soit légère),
A mes sœurs et à toute ma famille en général et particulièrement à mon frère Sylla Thiam et
sa femme Fatou Diagne Rosalie Seck ;
A ma sœur Sokhna Thiam pour leur affection et leur soutien éternel.
A mon frère Ndiakhate Thiam, qui n’a ménagé aucun n’effort pour ma réussite,
A notre défunt professeur M. Christophe Paulo
A tous mes amis(es), pour leur amour, leur disponibilité et leur soutien sans faille: Libasse
Samb, Mory Diaw, Amadou Diongue, Mamadou Barro, Serigne Diop.
Je ne pourrai terminer sans dédier ce mémoire à Serigne Touba Khadim Rassoul à qui sa
voie m’a guidé dans le droit chemin.
MOR THIAM-M2TDSI I
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
Remerciements
Dans l’élaboration de ce mémoire et durant mes recherches en général, j’ai été soutenu
par bon nombre de personnes à qui je tends à adresser ici mes plus sincères remerciements.
Ainsi, je remercie:
Le bon Dieu,
Ma mère Mme Thiam Astou Sarr, mon frère M. Sylla Thiam et sa femme Mme Thiam
Fatou Diagne Rosalie Seck,
Tous les étudiants de la M2tdsi et l’ensemble du corps professoral de TDSI pour la
qualité de la formation que vous nous avez dispensé.
M. Aziz GUEYE Directeur de la DSSIE ainsi que tous ces membres.
Madame DIAW responsable des ressources humaine de l’ADIE.
Tout le personnel de L’ADIE pour l’ambiance formidable que vous avez partagée avec
moi et mes collègues stagiaire durant notre séjour au sein de votre structure.
Mes collègues stagiaires pour toute l’importance que vous avez accordée à ce présent
mémoire et à toute la promotion LP3 Réseaux et services 2014-2015. Que Dieu fasse
de vous des grands Homme dans un futur proche
A mes amis : Libasse Samb, Fatou Sène Wellé, Mory Diaw, Amadou Diongue, Abou
Diallo, Mabouya Diagne.
A tous ceux qui m’ont soutenu de près ou de loin durant mon cursus ; je vous suis
sincèrement reconnaissant
MOR THIAM II
Gestion des incidents avec Request Tracker | 2014-2015
Avant-propos
Acronyme Signification
CERT Computer Emergence Response Team : Equipe de réponse aux incidents de sécurité.
C’est une marque déposée.
CSIRT Computer Sécurité Incidence Response Team : Equipe de réponse aux incidents de
sécurité
DDoS Distributed denial of service attack : Attaque par dénis de service de type distribuée
Freshmeat Est un site web répertoriant un grand nombre de logiciels, majoritairement libres.
Forensics Investigations
SI Système d’Information
Dédicaces ……………………………………………………………………………………………………………………….i
Remerciements ………………………………………………………………………………………….……………………ii
Avant propos ………………………………………………………………………………………………………………….iii
Liste des acronymes ……………………………………………………………………………………………………….iv
INTRODUCTION .................................................................................................................... 5
CHAPITRE I: PRESENTATION GENERALE ................................................................... 6
I.1. Présentation de la structure d’accueil ......................................................................................... 6
I.2 Présentation du projet ............................................................................................................ 12
I.2.1. Contexte ............................................................................................................................. 12
I.2.2. Problématique ..................................................................................................................... 12
I.2.3. Périmètre .......................................................................................................................... 13
I.2.4. Les parties prenantes au projet .................................................................................... 13
I.2.5. Les buts .............................................................................................................................. 16
I.2.6. Les objectifs : ....................................................................................................................... 17
CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE ................. 18
II.1 Evaluation des besoins ............................................................................................................... 18
II.1.1. Analyse de l’existant .......................................................................................................... 18
II.1.2. Identification de piste de solution ..................................................................................... 19
II.1.3. Présentation d’un SIEM ..................................................................................................... 19
II.1.4. Présentation d’un CERT/CSIRT .................................................................................... 20
II.1.5. Les différents types de CSIRT ............................................................................................. 20
II.1.6. Avantages fonctionnels d’un CSIRT................................................................................... 21
II.1.7. L’Etat des CSIRT en Afrique et au Sénégal ........................................................................ 21
II.2. Etude des Outils de gestion d’incidents .................................................................................... 22
II.2.1. Etude comparative des outils de gestion des incidents de sécurité ................................ 22
II.2.2. Présentation de l’outil Request Tracker (RT)..................................................................... 23
II.2.4. Présentation de l’outil RTIR (Request Tracker for Incidence Response) .......................... 33
Chapitre III: ANALYSE ET CONCEPTION DE LA SOLUTION .................................. 35
III.1. Définition d’un incident ....................................................................................................... 35
III.2. Politique de la gestion des incidents de la sécurité ............................................................ 36
III.3. Les Mesures à mettre en place ............................................................................................ 36
III.4 Organisation .............................................................................................................................. 37
MOR THIAM-M2TDSI 1
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
III.4.1 Préambule........................................................................................................................... 37
III.5. Processus de traitement des incidents .................................................................................... 46
III.6.Gestion des incidents de SSI ..................................................................................................... 48
III.6.1. Détection et signalement de l’incident ............................................................................ 48
III.6.2. Enregistrement de l’incident ............................................................................................. 49
III.6.3. Catégorisation de l’incident .............................................................................................. 49
III.6.4. Qualification de l’incident ................................................................................................. 50
III.7. Réponse à l'incident SSI............................................................................................................ 50
III.7.1. Mesures de réponses immédiates .................................................................................... 50
III.7.2. Investigations .................................................................................................................... 51
III.7.3. Traitement ......................................................................................................................... 53
III.7.4. Revues post-incident ......................................................................................................... 55
III.7.4.2. Rapport de synthèse ............................................................................................... 55
III.7.5. Actions post-incident ................................................................................................. 56
III.7.5.1. Bilan de l’incident ................................................................................................... 56
Chapitre IV : MISE EN ŒUVRE DE LA SOLUTION ..................................................... 59
IV .1. Architecture de la solution...................................................................................................... 59
IV.1.1. Les outils utilisés ................................................................................................................... 61
IV.1.2. Installation et Configuration de RT................................................................................... 61
IV.1.3. Installation et Configuration de RTIR .............................................................................. 66
IV.1.4.Installation et Configuration de postfix ............................................................................ 69
IV.2 Envoie d’alertes d’Ossim à RT ................................................................................................... 75
IV.3 Test de validation et de recette ............................................................................................... 76
Conclusion ............................................................................................................................... 85
Bibliographie :.................................................................................................................................... 86
Webographie: .................................................................................................................................... 86
MOR THIAM-M2TDSI 2
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 3
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 4
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
INTRODUCTION
L'environnement socio-économique d'aujourd'hui, évolue et devient de plus en plus soucieux
de la sécurité. Les gens prennent de plus en plus de mesures pour s'assurer de leur sécurité et
prennent les mêmes dispositions dans leurs organisations gouvernementales et industrielles.
Ces changements à leur tour font écho dans les exigences de sécurité informatique. Les
personnes averties en réclament d’avantages pour que leurs informations personnelles soient
traitées, transmises ou stockées en toute sécurité. Les demandes sont reconnues aussi bien par
les gouvernements que par l'industrie et commencent à se refléter dans la constitution des lois
et dans la pratique des affaires.
Les Menaces et les vulnérabilités, sous une forme ou une autre, sont probablement toujours
vues comme une incidence sur le Système d’Information.
Les organisations et les entreprises devront continuellement déterminer où ils sont menacés et
essayer de trouver des façons d'atténuer les risques. Toutefois, les actions préventives ne sont
pas toujours infaillibles.
À ce titre, les méthodes de détection doivent être mises en place pour identifier quand un
compromis a eu lieu. Les activités d'intervention, doivent à leur tour, être mises en place, pour
faire face à ces détections. C'est là que la nécessité de disposer d’une équipe CSIRT (Computer
Security Incident Response Team) devient plus évidente.
Une équipe CSIRT est l'un des meilleurs moyens de rassembler l'expertise nécessaire pour faire
face à la multiplicité des possibles incidents de sécurité informatique qui peuvent survenir.
Dans la suite du document, on fera une présentation de la structure d'accueil et du projet .On
va ensuite décrire les besoins nécessaires pour construire et exploiter une équipe CSIRT.
Dans la seconde partie, on va définir et expliquer la nécessité d'une équipe CSIRT, définir et
introduire les rôles possibles et les responsabilités, les exigences pour la construction, le
fonctionnement et la structure organisationnelle possible d'une équipe d'intervention. En fin
terminer avec la conception et la mise en œuvre de la solution.
MOR THIAM-M2TDSI 5
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
Les besoins de cette Section Informatique étaient pris en charge par le budget du BOM rattaché
au Secrétariat Général de la Présidence.
Avec la création de la Direction Informatique de l’Etat (ADIE) en juin 2001, les missions se
sont notablement renforcées, avec de nouvelles orientations, notamment :
Globalement, il faut considérer qu’à partir de 2001, le Sénégal s’est engagé dans une nouvelle
dynamique de développement des réseaux informatiques et de promotion des Technologies de
l’Information et de la Communication en s’appuyant sur :
MOR THIAM-M2TDSI 6
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
La nouvelle vision e-Sénégal déclinée dès janvier 2002 se fonde sur la conviction que les TIC
constituent un levier essentiel pour le développement économique d’un pays.
La complexité des procédures administratives et l’exigence accrue des usagers du service public
en termes de célérité et d’efficacité ont conduit l’Etat du Sénégal à créer, des organes
d’exécution décentralisés appelés agences d’exécution dotées de l’autonomie financière
apportant plus de souplesse dans la gestion publique. Cette politique d’externalisation vise à
améliorer la performance et la qualité dans l’Administration. C’est ainsi qu’en 2004, l’Etat du
Sénégal a créé l’Agence de l’Informatique de l’Etat (ADIE) pour :
MOR THIAM-M2TDSI 7
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
I.1.1. Organisation
MOR THIAM-M2TDSI 8
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 9
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 10
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 11
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
Contribuer à la mise en place et la gestion d'un CSIRT national (ou Computer Security
Incident Response Team) ou CERT national (Centre d'alertes et de réponses aux
attaques informatiques);
Mettre en œuvre et opérer un dispositif de suivi du niveau de sécurité des SI.
D’autre part il faut protéger les particuliers en développant des actions de sensibilisation
et de formation.
C’est pourquoi après avoir misé sur la prévention et la protection, nous devons investir dans la
détection et la réaction. Détecter pour identifier le plus en amont possible une tentative
d’attaque, un comportement anormal sur ses réseaux ou une exfiltration de données. Répondre
en étant préparé à réagir en cas d’incident de sécurité (attaque virale, DDoS, phishing…) à
travers un véritable processus de gestion et de réponse à incident qui va être piloté et mis en
œuvre par un équipe de type CSIRT.
I.2.2. Problématique
MOR THIAM-M2TDSI 12
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
Aujourd’hui, aucune organisation ne peut affirmer maîtriser à cent pour cent (100%) son
système d’information et encore moins sa sécurité. Il y a eu, il y a et il y aura de plus en plus de
cyber attaques. Les organisations ne doivent plus se demander quand elles ont été victimes
d’une attaque informatique mais plutôt s’interroger depuis quand, comment et pourquoi leur
système d’information a été compromis. Les organisations (entreprise privée ou administration)
se rendent maintenant à l’évidence : aucune défense n’est parfaite et il faut se préparer à réagir
le plus efficacement à un cyber attaque.
I.2.3. Périmètre
Le projet de réalisation d’une plateforme qui va assurer la couverture des besoins en sécurité
de l’intranet gouvernemental et les ressources impactées dans le traitement des incidents de
sécurité des systèmes. Cette plateforme permettra de disposer d’une base de connaissances, des
documentations relatives aux bonnes pratiques à suivre en cas d’incidents de sécurité et la
résolution de ces incidents.
La matrice d’identification des acteurs est une évaluation de l’importance relative des différents
acteurs dans la situation problématique. Le tableau d’identification des acteurs que nous
proposons comporte cinq (05) colonnes. Nous sommes parvenus à réaliser la matrice
d’identification des acteurs (parties prenantes) ci-après pour définir notre périmètre d’action :
MOR THIAM-M2TDSI 13
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
DAF Direction O
Administrative et Evalue les
Financière de l’ADIE impacts
financiers qui
affectent les
actifs IT suite à
un incident de
sécurité
DSSIE O
Piloter les
équipes chargées
de la gestion des
Direction de la évènements et
Sécurité des incidents de
Systèmes sécurité
d’informations de Définir la
l’Etat stratégie de
gestion des
évènements et
MOR THIAM-M2TDSI 14
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
incidents de
sécurité
MOR THIAM-M2TDSI 15
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
MOR THIAM-M2TDSI 16
Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI
Proposer des contre-mesures pertinentes et élaborer des avis et d’alertes avec les autres
CSIRT et les éditeurs des produits;
Collecter des éléments techniques, analyser et qualifier les cause, avoir une meilleure
compréhension des scénarii d’attaque et de l’étendue de la compromission ;
Favoriser la définition de mesures d’assainissement et de durcissement ;
Etablir la coordination avec les partenaires et les victimes dans les gestions de crise ou
d’incidents ;
Elaborer des synthèses et une capitalisation des informations issues des incidents
traités ;
Créer et conduire des campagnes de recherche de victimes.
Proposer des solutions de défenses et de protections contre ces attaques
En outre notre démarche est de mettre en place une plateforme centralisée, spécialisé à la
sensibilisation des utilisateurs et la vulgarisation des bonnes pratiques de sécurité informatique.
Il sera aussi une sentinelle pour la remontée d’informations liées à la cybercriminalité.
MOR THIAM-M2TDSI 17
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Ces évènements sont soit générés, soit identifiés ou bloqués par les IDS (intrusions Détection
System) et les WAF (Web Application Firewall) installés sur les serveurs.
L’IDS permet de repérer tous les activités anormales ou suspectes sur la cible analysée (un
réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme
échouées des intrusions.
Le WAF peut être un appareil, ou un plugin de serveur, ou un filtre qui applique un ensemble
de règles pour une conversation HTTP. Généralement, ces règles couvrent les attaques
courantes telles que le cross-site Scripting (XSS) et l’injection SQL. En personnalisant les
règles de nombreuses attaques peuvent être identifiés et bloqués.
Tous ces divers évènements seront centralisés et managés par OSSIM (Open Source Security
Information Management).
On a constaté aussi que la gestion des incidents provenant du SIEM est manuelle, il n’existe
pas une base de données des incidents et une absence de base de résolution des incidents.
MOR THIAM-M2TDSI 18
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Les SIEM sont des outils de supervision de la sécurité, ils sont habilités à recevoir des journaux
d’évènements et des flux d’information en provenance d’une grande variété d’actifs de support
de service (Firewall, IPS, IDS, Antivirus, Active Directory, systèmes de contrôle d’accès,
systèmes de gestion des identités, équipements de la VOIP, systèmes DLP, serveurs de
messagerie…).. Ils combinent deux éléments principaux :
Les SEM pour Security Events Management qui garantissent le traitement des événements,
c’est-à-dire la supervision à temps réel, la collecte et la corrélation de données.
Les SIM pour Security Information Management qui, eux, se focalisent sur l’analyse des
informations; ils fournissent un moyen de rétention de données et de reporting d’événements.
La supervision centralisée de la sécurité du système d’information par les outils SIEM se réalise
en plusieurs étapes: la collecte, la normalisation, l’agrégation, la corrélation, le reporting, la
réponse et le stockage.
MOR THIAM-M2TDSI 19
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Le terme CERT est le plus utilisé et le plus connu mais il s’agit d’une marque américaine qui
appartient à l’université Carnegie Mellon. Les CSIRT peuvent demander l’autorisation
d’utiliser le nom de « CERT ». Aujourd’hui, 79 CSIRT sont autorisés à utiliser la marque «
CERT ».
MOR THIAM-M2TDSI 20
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
bancaires comme BNP Paribas et Société Générale. Le CSIRT a alors un rôle d’ « alerte » et
de cyber pompier, prêt à intervenir pour aider et conseiller l’ensemble du groupe, ses filiales
voire ses clients en cas d’incident de sécurité.
On retrouve également des CSIRT « commerciaux ». Ce sont des équipes d’experts appartenant
à des prestataires de services qui vont proposer des offres de veille, de réponse à incidents et de
forensics (investigation numérique légale) à leurs clients. C’est donc un CSIRT externalisé et
mutualisé.
Avec l’appui des Nations Unies qui ont développé un centre Africain de prévention de la
cybercriminalité, alors tout l’enjeu pour l’Afrique sera la capacité des Etats à mutualiser leurs
MOR THIAM-M2TDSI 21
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
efforts et leurs infrastructures pour coopérer afin d’assurer la coordination entre les différents
CERT nationaux et privés d’Afrique mais aussi internationaux.
Mais, le Sénégal semble être sur la bonne voie. Car un projet de CERT piloté par l’ADIE et
l’armée est en cours de réalisation. On notera que ce sont deux prestataires de services, ce qui
démontre que le besoin des entreprises à recourir à ce type de service est de plus en plus fort.
Ce faible nombre de CSIRT « officiels » ne signifie pas non plus que certaines entreprises
privées ne disposent pas en interne d’équipe de réponse à incidents. Seulement, elles ont peut-
être fait le choix de ne pas créer des CSIRT publiques. C’est l’exemple des banques comme la
SGBS.
Mais il faut quand même avouer qu’encore beaucoup d’entreprises ne disposent pas de ce type
de compétences en interne. Souvent par manque de moyens (il reste assez difficile de dénicher
des profils expérimentés) ou de volonté. Certaines d’entre elles préfèrent faire appel à des
CSIRT étrangers qui sont souvent « commerciaux »
Libre (GNU
SIRIOS Gestion d'incidents de sécurité.
GPL)
MOR THIAM-M2TDSI 22
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Logiciel
OTRS Suivi de problème.
libre(GPL)
Sur la base de ce tableau, nous avons porté notre choix sur la solution RT. Les principales
raisons qui ont motivé notre choix sont, entre autres :
la modularité
l’évolutivité
la communauté active
la richesse fonctionnelle…
Il dispose d'interfaces de ligne de commande (voir les paquets rt4-clients), email et web. .etc
a °) Les objets de RT
La file :
Au commencement est la file. Et particulièrement la file générale qui est même la première et
indestructible file. Une file est un conteneur à tickets, un ticket représentant une demande et
toutes les informations nécessaires ou relevées pendant son traitement.
MOR THIAM-M2TDSI 23
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Une file peut avoir pour but de regrouper les demandes destinées à une équipe particulière (les
administrateurs système par exemple), les demandes émanant d'un client particulier (son point
d'entrée unique), ou servir de pseudo-liste de diffusion ou boîte aux lettres d'équipe, comme
une file dont l'adresse est abonnée aux listes de sécurité. Les attributs d'une file sont ses deux
adresses de messagerie, des priorités initiale et finale, ainsi que l'échéance normale de résolution
d'un ticket.
Le ticket :
Le ticket est la représentation d'une demande ou d'un incident qui devra être résolu, et dont il
faut garder trace.
Un ticket dans RT se voit attribuer un acteur et un seul (qui est Nobody au départ) ou
propriétaire, qui a pour charge de mener à bien la résolution de cette demande. C'est cet acteur
qui va pouvoir en modifier l'état ou statut (nouveau, ouvert, bloqué, résolu, rejeté, effacé).
L'état nouveau est l'état par défaut d'un ticket venant d'être créé : personne ne l'a pris (le
propriétaire change) ni n'a commencé à travailler dessus (passage à l'état ouvert).
On peut passer un ticket à l'état bloqué pour signifier qu'il est en attente de quelque chose,
l'effacer s'il avère que l'anti-spam n'a pas fait son travail, en cas d'activation des demandes par
mail ou le rejeter si le demandeur n'a pas fait son travail en amont (RTFM). On peut enfin
résoudre une demande (passage à l'état résolu) afin de le faire disparaître de la base des tickets
actifs.
ou ses pairs verront les correspondances et les commentaires sur le ticket. C'est là
qu'interviennent les deux adresses de messagerie d'une file : il y a une adresse pour les
correspondances (seule utilisable par les demandeurs), une autre pour les commentaires.
MOR THIAM-M2TDSI 24
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Des champs temporels peuvent être définis comme le temps passé (rempli manuellement), le
temps estimé de résolution, l'échéance prévue pour la résolution, le temps restant avant cette
échéance, ainsi que des priorités, allant de 0 à 99.
La sémantique associée à ces priorités devra être définie avant de commencer à utiliser RT, de
façon à ce que tout le monde se mette d'accord sur la priorité « très urgent »... Ça évitera de voir
des tickets de priorité 20 traîner car un acteur s'est mis 20 comme limite, alors que ses voisins
de bureau qui le remplacent pendant ses vacances mettent la barre de l'urgence à 50...
Dernière chose primordiale, l'historique du ticket, qu'il n'est normalement pas possible de
modifier dans RT.
Cet historique est constitué des messages échangés entre demandeurs et acteurs, des
commentaires des acteurs (successifs), et des notifications des actions prises par RT, soit dans
son fonctionnement normal, soit par le biais d'un scrip, comme les changements de priorité,
d'acteurs, etc.
On peut aussi associer à un ticket des champs personnalisés qui permettent d'ajouter des
sémantiques personnalisées à ceux-ci. Ces champs personnalisés sont définis au niveau global,
et associés aux tickets soit à ce même niveau global, soit file par file.
Cela peut représenter des champs de formulaire avec des données qu'on aimerait obligatoires
(on ne peut pas encore obliger un acteur à renseigner un champ, mais ça va venir dans les
prochaines versions), le nom du client, le poste de facturation ou que sais-je encore. Je laisse
votre imagination faire ses preuves sur le sujet :-). Créer des champs personnalisés
Mais comme tout objet de RT, les champs personnalisés sont soumis à des contrôles d'accès. Il
faut que les utilisateurs et/ou les groupes concernés disposent du droit «
FixerChampsPersonnalisés ».
MOR THIAM-M2TDSI 25
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Il faut ensuite attribuer le champ personnalisé à une file, par le menu « Configuration » / « Files
» / (Choisir la file) / « Champs personnalisés du ticket » / (Cocher dans la liste les « Champs
personnalisés non sélectionnés ») / Valider.
Ou, si vous préférez, attribuer ce champ personnalisé à toutes les files, passez par le menu «
Configuration » / « Global » / « Champs Personnalisés » / « Ticket » / (Cocher dans la liste les
« Champs personnalisés non sélectionnés ») / Valider.
Des modèles
Les modèles sont un contenu générique pour les notifications. Ces modèles sont associés aux
scrips, et peuvent inclure un minimum de code perl de façon à intégrer des variables ou résultats
de méthodes de RT dans l'instanciation du modèle. Vous trouverez des exemples intéressants
dans les modèles par défaut de RT que je vous laisse découvrir (Configuration -> Global ->
Modèles).
Des scrips
Les scrips (sans « t ») sont un ensemble de conditions d'exécution et des actions associées qui
peuvent être assimilées aux déclencheurs (triggers) que l'on trouve dans les SGBD. Les
conditions et actions peuvent être prédéfinies ou personnalisées, auquel cas elles sont écrites en
Perl et s'exécuteront directement dans RT par le biais d'un eval.
Une petite dizaine de scrips sont livrés dans l'installation standard de RT de façon à assurer son
comportement par défaut de façon globale : envoyer une notification de prise en compte à la
réception d'une demande, notifier les observateurs sur les commentaires et les correspondances,
notifier au demandeur que sa demande a été résolue, même si l'acteur n'a pas envoyé
explicitement de message, etc.
Des utilisateurs
Les utilisateurs sont eux identifiés comme dans les gestionnaires de listes de diffusion : par leur
adresse de messagerie. Cela permet une chose très pratique : éviter la saisie des personnes. En
effet, chaque personne envoyant une demande à RT est enregistrée dans la base des utilisateurs
si elle n'y est pas encore. Même les futurs acteurs du support peuvent ainsi avoir l'essentiel de
leurs coordonnées saisies automatiquement, juste en envoyant un mail à RT. Il suffira ensuite
MOR THIAM-M2TDSI 26
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
de donner à ces utilisateurs le droit d'avoir des droits (i.e. de devenir un acteur du support) et
un mot de passe.
Des groupes
Les utilisateurs peuvent bien évidemment être regroupés par groupes, des groupes
pouvant inclure d'autres groupes. Cela permet de simplifier d'autant la gestion des droits,
idéalement les utilisateurs ne devant avoir aucun droit sauf celui d'être dans un ou plusieurs
groupes qui lui aura des droits.
des rôles
Dernier point permettant de catégoriser des utilisateurs de RT : les rôles. Ceux-ci sont au
nombre de quatre : Cc, Intervenant, Demandeur, et AdminCc.
Un Demandeur est une personne qui a créé un ticket, et qui a mis éventuellement mis en copie
d'autres personnes, qui se voient attribuer le rôle Cc (du même Cc: -- carbon copy ou copie
conforme -- que celui de nos messageries). Demandeur et Cc ne verront que les réponses faites
sur un ticket.
Un Intervenant est donc un utilisateur privilégié qui a pris un ticket pour le traiter. Les personnes
en Admin CC sont d'autres intervenants (ou non, mais c'est souvent le cas) qui sont en copie de
tous les messages concernant le ticket, commentaires comme réponses.
Ils portent de façon globale, sur une file donnée, ou un groupe, bref sur les objets de RT.
Cependant, la gestion des droits dans RT n'est pas aisée. En effet, le nombre de droits différents
sur les objets est très important. Il est facile de s'y perdre, d'autant que ces droits ne sont pas
toujours très bien documentés.
MOR THIAM-M2TDSI 27
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Les droits sont ici listés sous leur nom originel anglais, et leur traduction française dans la
dernière version de RT (3.4.4 à l'heure où ces lignes sont écrites).
AdminQueue (GérerFile)
L'utilisateur possédant ce droit sur une file peut administrer la file en question.
AssignCustomFields (AttribuerChampsPersonnalisés)
CommentOnTicket (CommenterTicket)
Permet à un utilisateur de déposer des commentaires sur un ticket. Cela peut permettre à un
superviseur de faire des suggestions tout en étant sûr que celles-ci ne se retrouveront pas chez
le client.
CreateTicket (CréerTicket)
Ce droit est plus que souvent attribué à tout le monde (Everyone), afin d'avoir le moins
d'intermédiaires possibles entre l'émetteur d'une demande et celui qui l'enregistre.
Concrètement, si les utilisateurs non privilégiés n'ont pas ce droit, la fonction de création de
ticket par mail ne fonctionnera pas.
DeleteTicket (SupprimerTicket)
Auto-décrit. À noter que les tickets ne sont pas détruits mais marqués comme tels, ce qui les
fait disparaître de toutes les recherches. Ce droit, si vous avez la possiblité de faire créer des
tickets par mail depuis internet vous évitera d'être noyé sous les spams.
ModifyACL (ModifierACL)
Auto-décrit.
ModifyQueueWatchers (ModifierObservateurs)
Idem
ModifyScrips (ModifierScrips)
Permet la modification des scrips RT. Ce droit ne doit être confié qu'à un administrateur RT
chevronné, sous peine de trou de sécurité avec tout ce que cela implique.
ModifyTemplate (ModifierModèle)
MOR THIAM-M2TDSI 28
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
La modification des modèles de correspondance doit aussi n'être confié qu'aux administrateurs
RT.
ModifyTicket (ModifierTicket)
OwnTicket (PrendreTicket)
ReplyToTicket (RépondreTicket)
Idem CommentOnTicket, pour les réponses. Ce droit ne devrait être donné qu'aux intervenants,
de façon à éviter les discours incohérents envers les demandeurs.
SeeQueue (VoirFile)
Voir une file. Ce droit a des implications qui vont relativement loin. En effet, voir une file, c'est
aussi pouvoir y déplacer un ticket. Comme par exemple une demande système qui fait des
allers-retours avec la file bases de données.
ShowACL (AfficherACL)
ShowOutgoingEmail (AfficherEmailSortant)
ShowScrips (AfficherScrips)
Ceci est réservé aux administrateurs RT qui pourront afficher les scrips
ShowTemplate (AfficherModèle)
ShowTicket (AfficherTicket)
La vue sur un ticket implique qu'on l'on voit aussi les tickets sur la page d'accueil, entre autres.
Ce qui peut polluer par exemple la vision de l'administrateur système s'il n'y voit que des
MOR THIAM-M2TDSI 29
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
demandes pour les fonctionnels SAP. Ce droit permet uniquement de voir les échanges publics.
Le droit suivant le complète.
ShowTicketComments (AfficherCommentairesTickets)
Ce droit a son importance si l'on considère que le commentaire est privé aux intervenants. On
ne le donnera évidemment pas aux demandeurs, mais pas non plus aux intervenants d'autres
files pouvant voir les tickets de la file considérée.
StealTicket (VolerTicket)
Voler un ticket n'est pas mal. C'est le travail qui se transmet. Dans les faits, c'est même le seul
moyen d'assurer la continuité d'activité sur l'absence d'un des intervenants (maladie, congés,
etc.).
TakeTicket (PrendreTicket)
Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être
assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit
de le posséder l'étant.
Watch (Observer)
Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file
permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant,
car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les
réponses, les commentaires n'étant pas vus.
WatchAsAdminCc (ObserverCommeAdminCC)
Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des
demandes, réponses, mais aussi commentaires sur les tickets d'une file.
Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être
assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit
de le posséder l'étant.
Watch (Observer)
MOR THIAM-M2TDSI 30
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file
permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant,
car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les
réponses, les commentaires n'étant pas vus.
WatchAsAdminCc (ObserverCommeAdminCC)
Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des
demandes, réponses, mais aussi commentaires sur les tickets d'une file.
MOR THIAM-M2TDSI 31
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
AdminAllPersonalGroups (AdminAllPersonalGroups) :
AdminOwnPersonalGroups (GérerGroupesPersonnelsPropres)
AdminUsers (GérerUtilisateurs)
AssignCustomFields (FixerChampsPersonnalisés)
DelegateRights (DéléguerDroits)
Le fait de donner le droit DelegateRights à un utilisateur lui permettra à son tour d'attribuer des
droits à d'autres. Ce droit est à manier à précaution, comme peut l'être le droitGRANT de SQL.
Il peut avoir une implication en termes de sécurité. Déjà que les ACL de RT sont difficiles à
maîtriser, n'allez pas vous créer de problèmes dès le départ en donnant ce droit.
ModifyOwnMembership (ModifierPropresAppartenances)
ModifySelf (ModifierDonnéesPerso)
ModifySelf permet entre autres à un utilisateur de modifier son mot de passe et ses informations
personnelles.
ShowConfigTab (VoirOngletConfiguration)
MOR THIAM-M2TDSI 32
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
SuperUser (SuperUtilisateur)
SuperUser indique que l’utilisateur a les mêmes droits que le super utilisateur.
Certains écrans sont fouillis et très complexes à utiliser. De plus, les contraintes liées aux
formulaires web n'arrangent pas les choses. Toutefois, RT est le logiciel libre de référence en
matière de gestion d'incidents. Il est utilisé par de nombreuses entreprises ou organisations
parmi lesquelles : la NASA, Merrill Lynch, Freshmeat, Free Telecom, etc...
MOR THIAM-M2TDSI 33
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 34
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
RT est un logiciel libre de gestion d’incident par ticket, il permet la prise en charge des
demandes client.
Lorsqu’un problème survient chez un de nos clients (plantage serveur, coupure de service,
etc…).Celui-ci envoie un mail ou bien téléphone au support pour signaler l’incident.
Cet incident donne lieu à un ticket qui sera pris en charge par le support technique.
Grace à ce système :
* Les demandeurs peuvent suivre en temps réel, la résolution de l’incident
* Communiquer avec le support
* Le support facture les interventions si le service est payant
* L’ensemble des interventions sont archivées.
Dans la suite du document nous allons voir le processus de mise en place d’ une politique de
gestion d’un incident , ensuite de passer à la condition de formation des équipes de réponse
d’urgence aux incidents et enfin de terminer avec le traitement d’un incident .
Un incident de SSI correspond à une action malveillante délibérée, au non-respect d’une règle
de la Politique de Sécurité du Système d’Information (PSSI) ou, d’une manière générale, à
toute atteinte aux informations, toute augmentation des menaces sur la sécurité des informations
ou toute augmentation de la probabilité de compromission des opérations liées à l’activité.
MOR THIAM-M2TDSI 35
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
du périmètre,
des objectifs (politiques de gestion des incidents)
des mesures (processus, bonnes pratiques, etc.),
des moyens associés (organisation des ressources matérielles / humains / budgétaires
Une politique de gestion des incidents de sécurité passe par la définition de deux objectifs
majeurs :
garantir que le mode de notification des évènements et des failles liés à la sécurité de
l’information permet la mise en œuvre d’une action complémentaire ou corrective dans
les meilleurs délais,
garantir la mise en place d’une approche cohérente et efficace pour le traitement des
incidents liés à la sécurité de l’information.
1-Les évènements liés à la sécurité de l’information doivent être signalés, dans les meilleurs
délais, par les circuits appropriés.
2- Il doit être demandé à tous les salariés, contractants et utilisateurs tiers des systèmes et
services d’information de noter et de signaler toute faille de sécurité observée ou soupçonnée
dans les systèmes ou services.
3- Des responsabilités et des procédures doivent être établies, permettant de garantir une
réponse rapide, efficace et pertinente en cas d’incident lié à la sécurité de l’information.
4- Des mécanismes (organisation, procédures, outils, etc. .) doivent être mis en place,
permettant de quantifier et surveiller les différents types d’incidents liés à la sécurité de
l’information ainsi que leur volume et les couts associés.
5- Un programme d’assurances adapté doit être mis en œuvre pour protéger les personnes, les
investissements, les informations et l’ensemble des actifs de l’entreprise ou de l’organisme. La
définition du périmètre à assurer fait en règle générale l’objet d’une analyse de risques menée
avec l’assureur. Il faut évaluer le plus précisément possible, la nature des risques encourus, les
MOR THIAM-M2TDSI 36
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Ces contrats d’assurances doivent couvrir également les risques informatiques (pannes,
destruction, vol de matériel, fraude, etc.) et tout particulièrement le poste « surcoût
d’exploitation en cas de sinistre ». Des assurances de type « pertes d’exploitation » permettent
de surmonter les difficultés financières engendrées par un sinistre.
6- Lorsqu’une action en justice civile ou pénale peut être engagée contre une personne physique
ou un organisme, à la suite d’un incident lié à la sécurité de l’information, les éléments de
preuve doivent être recueillis, conservés et présentés conformément aux dispositions légales
relatives à la présentation de preuves régissant la ou les juridiction(s) compétente(s).
III.4 Organisation
III.4.1 Préambule
Une fois l’incident qualifié en tant qu’incident de sécurité il doit être confié à une équipe
spécialement constituée pour l’analyse, l’évaluation d’impact, les actions correctives et la
remise en fonction du service affecté. Cette équipe porte très souvent le nom de CSIRT
(Computer Security Incident Response Team) ou ISIRT (Information Security Incident
Response Team).
Modèle centralisé (CCSIRT) : est matérialisé par une équipe unique et centralisée prenant
en charge tous les incidents de l’organisation/entreprise. Ce modèle est efficace pour les
organisations de taille limitée ou les grandes organisations avec les moyens informatiques
très centralisés,
MOR THIAM-M2TDSI 37
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Indépendant du modèle d’organisation les membres de chaque équipe doivent disposer des
moyens fiables et sécurisés de communication interne, mais également externe pour collaborer
avec les équipes concernées dans le cadre de leur activité.
MOR THIAM-M2TDSI 38
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Souvent le modèle mixte de répartition des tâches entre le personnel interne et les prestataires
peut être le mieux adapté.
Enfin, les équipes opérationnelles, dans de nombreux cas, seront obligées de communiquer avec
les décideurs, l’administration et le support technique. Elles doivent donc disposer à tout
moment d’une liste à jour des contacts nominatifs représentant différentes entités comme :
la Direction Générale,
le RSSI,
les télécoms et réseaux,
le support IT,
les services juridiques,
la communication (relations presse et média),
les RH,
les acteurs du PCA,
la sécurité physique,
les services généraux,
Pour que les incidents de sécurité puissent être correctement traités, il est nécessaire qu’une structure
existe et qu’elle soit dédiée à la gestion d’incidents. Les sigles CERT (Computer Emergency Team) ou
CSIRT (Computer Security Incident Response Team) décrivent les activités de telles équipes.
Cette structure est amenée à être sollicitée par sa hiérarchie ou par des contacts techniques pour
qualifier des évènements et intervenir sur un incident de sécurité. Pour cela , cette équipe doit être
clairement identifiée comme un point de passage obligé dans tout circuit de notification d’incident.
Cette équipe doit également disposer de la légitimité nécessaire pour pouvoir agir rapidement. Pour
cela, le management doit être persuadé de l’intérêt des actions de l’équipe, il doit donc être impliqué
dans la définition des objectifs de l’équipe et être bénéficiaire de services offerts par l’équipe.
MOR THIAM-M2TDSI 39
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
III.4.3. Fonctionnement
Une équipe de réponse aux incidents de sécurité doit répondre à différents objectifs imposés par son
environnement. Parmi ses objectifs on peut lister :
L’environnement d’une équipe de réponse aux incidents de sécurité est constitué de cercles d’acteurs/
partenaires avec lesquels elle travaille (cf. Figure 5):
cercle de second niveau : les acteurs internes pour lesquels elle intervient (responsables sécurité,
responsables informatiques),
cercle de troisième niveau : les acteurs internes avec lesquels elle travaille au quotidien (équipes
de production, support informatique, équipes projet),
cercle de quatrième niveau : les acteurs internes avec lesquels elle a besoin de travailler
ponctuellement (juristes, ressources humaines, chargé de communication, cellule de crise),
cercle de cinquième niveau : les acteurs externes avec lesquels elle travaille (fournisseurs de
services, prestataires de service),
cercle de sixième niveau : les acteurs externes avec lesquels elle échange (CERTs, forces de
police, chercheurs indépendants, etc.).
MOR THIAM-M2TDSI 40
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Cet environnement complexe requiert d’être maintenu à jour pour assurer une pleine capacité
de réaction à l’équipe de réponse aux incidents. Une veille permanente et attentive aux
nouvelles tendances et méthodes d’attaques est également nécessaire.
Pour être contactée rapidement, l’équipe de réponse aux incidents doit bénéficier d’une bonne
visibilité en interne comme en externe. L’attente de cet objectif nécessite du temps et la mise
en œuvre de différentes actions telles que : rencontres, présentations orales, participations à des
conférences.
Il est utile de fournir à l’équipe une adresse de messagerie générique et un numéro de téléphone.
Les compétences requises au sein de l’équipe de réponse aux incidents sont multiples et
dépendent des services qui sont fournis par l’équipe. Dans la plupart des cas, il sera nécessaire
de disposer :
MOR THIAM-M2TDSI 41
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
d’une aisance relationnelle pour pouvoir échanger facilement avec les acteurs concernés
en adaptant le discours en fonction du profil des interlocuteurs.
III.4.4 .Services et périmètre
L’équipe peut offrir de multiples services liés à la gestion d’incidents de sécurité. Ces services
peuvent être regroupés en trois grands domaines d’activité (cf. Figure 6) :
services réactifs,
services proactifs,
services qualitatifs.
Figure 6: Grands domaines d’activité des services liés à la gestion d’incidents de sécurité
Services réactifs :
Le domaine réactif regroupe tous les services qui peuvent être mis en œuvre lors du traitement
d’un incident de sécurité. Les services suivants sont rattachés à ce domaine :
MOR THIAM-M2TDSI 42
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
service d’alerte : ce service a pour objectif de notifier les parties prenantes d’un danger
à très court terme. Des contremesures sont listées permettant de remédier au problème,
service de traitement des incidents : ce service assure la prise en charge partielle ou
totale de l’incident par l’équipe de réponse aux incidents de sécurité. L’équipe pourra
apporter une simple assistance téléphonique, fournir des modes opératoires ou assister
physiquement les équipes opérationnelles lors de cet incident. L’équipe intervenant sur
l’incident aura à sa charge la détection ; l’isolation et la remédiation de la menace
associée à l’incident. Un service sous intervention est préférable mais demande des
compétences multiples, des procédures rodées et de l’outillage,
service de gestion des vulnérabilités : ce service consiste à centraliser les vulnérabilités
sur le périmètre de l’entreprise ou de l’organisme, à les analyser et à coordonner leur
correction,
PCA /PRA : un incident analysé et jugé important pourra engendrer la nécessité de
déclencher un plan de continuité d’activité (PCA) voire un plan de reprise d’activités
(PRA). Dans ce cas, il est capital que l’équipe en charge du traitement de l’incident soit
intégrée aux procédures d’alerte et de qualification du PCA. L’équipe de réponse aux
incidents pourra contribuer à la gestion de crise selon la nature de l’incident.
Services proactifs :
Le domaine proactif regroupe des services qui ont pour objectif de prévenir l’apparition d’un
incident ou tout du moins d’anticiper son traitement. Les services suivants sont rattachés au
domaine proactif :
MOR THIAM-M2TDSI 43
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
détection d’intrusions : ce service permet d’avoir une visibilité sur les attaques à
destinations du SI,
corrélation d’évènements de sécurité : ce service permet d’associer les évènements de
sécurité pour identifier s’ils donnent lieu à un incident de sécurité,
surveillance : ce service très générique peut être décliné en activités distinctes suivant
le métier de l’entreprise /organisme ou ses centres d’intérêt. Dans tous les cas, des
services de surveillance permettront d’identifier des comportements anormaux
probablement caractéristiques d’un incident de sécurité.
Services qualitatifs:
Le domaine qualitatif regroupe des services qui participent à l’élévation du niveau de sécurité
par des actions de fond. Ces services ne sont pas propres à la gestion d’incident, mais une
équipe de réaction aux incidents peut souvent y apporter une forte valeur ajoutée. Les services
suivants sont rattachés à ce domaine :
analyse de risques : une équipe de réponse aux incidents peut apporter une aide
précieuse pour identifier rapidement les menaces et leurs impacts sur un actif de
l’entreprise ou de l’organisme. Dans ce cas, une interaction doit être créée entre les
équipes projets ou d’architecture en charge des analyses de risque et l’équipe de réaction
aux incidents,
PCA/PCR : une équipe de réponse aux incidents acquière rapidement de l’expérience
sur les typologies d’incidents rencontrés dans l’entreprise ou l’organisme et sur le mode
de traitement le plus adapté pour leur éradication. L’équipe de réponse aux incidents
pourra contribuer à la gestion de crise selon la nature de l’incident,
qualification des incidents de sécurité : l’équipe de réponse aux incidents de sécurité
contribue à l’élaboration de guides de qualification des incidents, notamment pour
l’équipe d’assistance de premier niveau,
conseils : la bonne maitrise des attaques et des contremesures confère à l’équipe de
réponse aux incidents des connaissances qui pourront être mises à contributions pour
des missions de conseil. Tout du moins, il est important que l’équipe soit reconnue par
les équipes projet pour solliciter son conseil sur des points précis,
sensibilisation : les incidents rencontrés par l’équipe
MOR THIAM-M2TDSI 44
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Nous allons passer à une rapide description des types d'incidents les plus courants.
a°) Compromission
Une compromission signifie qu'un élément extérieur a réussi à prendre le contrôle d'un
système informatique ou lancer l'exécution de programmes avec des intentions discutables sur
la machine en question. Elle s'accompagne généralement de l'introduction de backdoor
permettant au pirate un accès discret à la machine pour la suite de ses opérations.
b°) Defacement
On peut dire aussi : défiguration. Ce type d'incident consiste en la modification frauduleuse
d'une ou plusieurs pages du site Web attaqué.
e°) Phishing
Il s'agit d'une forme d'escroquerie consistant a créer une copie de certaines pages Web
légitimes d'un organisme et de s'en servir pour donner à ses victimes l'illusion de se trouver
dans un environnement connu et de confiance. L'attaque consiste alors à profiter de leur
confusion pour les amener à donner des informations personnelles et sensibles. Il s'agit en
général de données permettant de se connecter à leur espace client bancaire ou d'autre types
d'établissement gérant des fonds. Les clients du site copié sont le plus souvent incités à se
rendre sur le faux site web via un e-mail. La tendance est aujourd'hui à la diversification des
données d'accès volées : on voit maintenant des attaques ciblant les utilisateurs de
fournisseurs d'accès Internet, de services administratifs en ligne, de réseaux sociaux, de
services d'hébergement web, de chaines de TV payantes…
MOR THIAM-M2TDSI 45
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
f°) Scan
Sondage réseau : le but de la manœuvre est de toquer à la porte des systèmes pour tenter de
découvrir des informations sur les systèmes accessibles depuis l'Internet (leurs adresses, les
services accessibles, les versions des logiciels utilisés, l'organisation interne d'un serveur, la
présence ou non de certaines vulnérabilités, etc). Cette activité est souvent entreprise dans des
phases de prise d'information préparatoires à des attaques…
g°) Scam
On peut aussi dire arnaque… Connu aussi sous le nom de nigerian 419, d'après l'article du
code pénal nigérian réprimant ce type d'escroquerie cette attaque consiste à envoyer, par
email, à des Internautes non ciblés une demande d'aide pour sortir des fonds plus ou moins
légaux d'un pays en fournissant un compte intermédiaire contre rémunération. Bien
évidemment, la personne ayant fourni ses coordonnées bancaires ne verra jamais de fonds
transiter par son compte, celui-ci étant simplement vidé.
Spam
Le spam ou courrier électronique non-sollicité est le nom générique donné à toutes formes
d'envoi massif d'émail non sollicité, en général à caractère publicitaire.
MOR THIAM-M2TDSI 46
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Le signalement d’un évènement susceptible d’être qualifié d’incident de sécurité est réalisé soit
par une personne (utilisateur, administrateur, etc) ou par des moyens techniques (outils de
surveillance, sites Internet spécialisés, etc).
La prise en compte est réalisée en général par un Help Desk. D’autres circuits peuvent exister.
Dans tous les cas, il est nécessaire que l’évènement soit enregistré de manière à pouvoir en
faire un suivi.
C’est à ce stade de la prise en compte que l’évènement est catégorisé .Il peut étre catégorisé
« incident de sécurité » ou être confié à des experts pour qualification.
MOR THIAM-M2TDSI 47
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Les incidents qualifiés « de sécurité » font alors l’objet d’un traitement spécifique dont les
particularités sont développées dans la partie suivante. Outre les investigations
complémentaires, le traitement des incidents de sécurité peut nécessiter des actions spécifiques
telles que la préservation des preuves ou des actions adaptées de communication.
Lorsque l’équipe de gestion des incidents de sécurité n’est plus à même de gérer la situation,
ou lorsque les conséquences potentielles sont à un niveau trop important, la cellule de crise est
alertée et juge de l’opportunité de passer en mode « gestion de crise ».
MOR THIAM-M2TDSI 48
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
L’événement doit immédiatement être enregistré dans une base de données des incidents. A ce
stade de la procédure, l’événement n’est pas encore qualifié d’incident de sécurité mais il est
catégorisé. L’enregistrement de l’événement doit comporter à minima la date et l’heure de
l’alerte, son origine (personne ou dispositif technique), les coordonnées du déclarant, une
description aussi précise que possible de l’événement et sa catégorisation. Comme pour tout
incident, un numéro de dossier est généré et communiqué si nécessaire au déclarant. La
personne qui enregistre l’événement doit également mentionner l’action immédiate traitement
des incidents de sécurité pour qualification).
L’enregistrement de l’événement est essentiel à plusieurs titres. Il permet de garder une trace
de chaque événement et d’en effectuer un suivi dans toutes les phases ultérieures, d’analyse ou
de traitement, jusqu’à la fermeture du dossier. La base des événements constitue également un
outil d’analyse a posteriori dans le cadre d’analyses de risques, pour évaluer l’efficacité des
dispositifs en place ou pour identifier des incidents récurrents pouvant être qualifiés de «
problème ».
L’équipe de réponse aux incidents de sécurité établit des consignes d’alerte sécurité (fiches par
type d’incident) pour les équipes support.
Pour les incidents identifiés, ces consignes indiquent le mode opératoire du traitement de ces
incidents pour les équipes de support. Dans les autres cas, c’est l’équipe de réponse aux
incidents de sécurité qui doit être immédiatement sollicitée.
Par exemple : l’équipe de réponse aux incidents de sécurité peut également être sollicitée à
chaque fois qu’une équipe support ou qu’un membre du personnel pense être face à un
événement susceptible d’avoir un impact fort sur l’organisation.
MOR THIAM-M2TDSI 49
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Les consignes peuvent éventuellement spécifier que tout incident susceptible d’être d’origine
malveillante ou concernant certains équipements ou logiciels ou encore signalé par certains
dispositifs techniques, doit être transmis à l’équipe de réponse aux incidents de sécurité.
• un confinement (ex : débranchement du réseau d’un poste infecté pour le mettre dans
un VLAN de quarantaine),
• une isolation (ex : couper tous les flux de messagerie Internet),
• une communication ciblée de recommandations.
Certaines de ces mesures peuvent être prévues à l’avance dans des procédures du support et
de l’équipe sécurité.
Si ces mesures s’avèrent insuffisantes ou/et si la situation n’est pas maitrisée ou/et si le niveau
d’impact de l’incident le justifie, au regard des critères d’évaluation, la cellule de crise doit
être activée.
MOR THIAM-M2TDSI 50
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
III.7.2. Investigations
L’analyse de l’incident a pour objectif de préciser les éléments suivants :
la nature de l’incident,
le fait générateur,
le périmètre concerné,
l’impact.
Ces éléments permettront de définir les actions à entreprendre. Dans certains cas les conclusions
de l’investigation peuvent conduire à l’activation de la cellule de crise.
En effet, l’analyse peut, dans certains cas modifier (le travail d’analyse génère lui-même des
traces qui se confondent ensuite avec les traces laissées par l’agresseur), voire effacer, les traces
du passage d’un ‘attaquant’. De fait, il est nécessaire de sauvegarder (par exemple via une copie
intégrale, de type bit à bit) les informations avant d'entreprendre toute action susceptible de
nuire à l'intégrité des données sur le support d'origine.
Si une copie complète des disques n’est pas réalisable ou l’est difficilement, il faut au moins
conserver une copie des logs (journaux de connexions au système). Toutefois, cette sauvegarde
n’est pas toujours simple à mettre en œuvre et peut nécessiter des outils et/ou des compétences
particulières.
Enfin, les données ainsi sauvegardées doivent être protégées physiquement et un cadre
opératoire doit être mis en œuvre qui précisera notamment par qui ces sauvegardes ont été
effectuées, à quel moment, comment elles ont été protégées et qui y a eu accès. En fonction des
enjeux, il peut être recommandé de faire appel à un huissier de justice.
Le travail d’investigation pourra alors commencer, si possible sur les copies de sauvegarde, les
disques durs d'origine étant rangés en lieu sûr (une procédure pouvant durer des mois, voire des
années). Ces derniers ainsi que la sauvegarde des logs, pourront servir de preuves en cas de
poursuites judiciaires.
MOR THIAM-M2TDSI 51
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
• OS,
• réseau et téléphonie,
• serveurs,
• applications,
• locaux,
• groupe de personnes,
• données,
• services,
MOR THIAM-M2TDSI 52
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
• quelle est la vulnérabilité ou la faiblesse qui a rendu possible l’incident ? C’est la question la
plus importante ! En effet, si aucune réponse claire n’est trouvée à cette question, le système
restera vulnérable une fois remis en service ; il pourrait être attaqué à nouveau,
• quel est l’inventaire des dégâts ou quel est l’impact de l’incident (déni de service, baisse de la
qualité du service, perte de donnée, divulgation d’information confidentielle, etc.).
III.7.3. Traitement
III.7.3.1. Mesures pour éviter l’aggravation des conséquences
En complément des mesures de réponses immédiates déjà prises dès la qualification de
l’incident, des mesures peuvent être prises pour éviter l’aggravation des conséquences.
Disposant à ce stade des informations obtenues lors des investigations, ces mesures seront plus
ciblées que les réponses conservatoires d’urgence :
• activation de la Cellule de Crise : elle n’a pas été activée lors de la phase de réponse immédiate,
la gestion de crise du PCA peut être déclenchée à ce stade, si la situation s’est dégradée entre
temps et l’impose,
• restrictions temporaires d’accès aux réseaux ou/et aux applications : ces restrictions peuvent
être, suivant les cas, des blocages ou des simples filtrages. (Exemple : interdiction d’accès à
certains sites Web),
• communications ciblées : pour adapter la communication, il faut évaluer très rapidement la
durée de la perturbation (exemple : évaluer la durée de restauration par rapport au volume de
données à restaurer en cas de pertes de données). On identifie trois types de communication :
o communication vers les utilisateurs: le communiqué contient en règle générale à
minima:
• les faits qui doivent être édulcorés dans certains cas,
• les activités impactées du fait des restrictions temporaires en place,
• des consignes de comportements (exemple : ne pas ouvrir les pièces jointes),
• l’heure prévisionnelle de retour à la normale,
o communication technique entre homologues (d’autres sites ou filiales) :
• les faits précis,
• les recommandations d’actions,
• une proposition d’actions coordonnées,
MOR THIAM-M2TDSI 53
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
o communication vers les externes (clients, assureurs, fournisseurs, etc.). On peut utiliser
si besoin la communication de crise prévue dans le cadre du PCA.
Éradication
• le mode « réparation », souvent manuel mais qui peut être automatisé par un script,
• le mode « restauration ou réinstallation » en repartant d’une sauvegarde ou d’une image
système.
Dans les cas complexes, il peut être important d’écrire le plan d’action correctif pour bien
ordonnancer les étapes.
MOR THIAM-M2TDSI 54
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Retour à la normale
Si des éléments de preuve sont encore présents et que l’incident a vocation à être présenté
devant un tribunal, la collecte des indices devra être particulièrement précise et se conformer
aux bonnes pratiques techniques en adéquation avec les obligations légales.
Le rapport de synthèse doit être rédigé au plus près de la date de résolution de l’incident afin
d’éviter que le temps n’efface dans la mémoire des acteurs des éléments ou des détails
importants pour la compréhension et l’analyse de l’incident. Le rapport doit prioritairement
présenter des conclusions claires compréhensibles par les responsables. Ce rapport doit être
conservé dans un espace dédié servant de base de connaissance aux incidents de sécurité. Cette
base d’information pourra par la suite être mise à profit pour une meilleure anticipation des
MOR THIAM-M2TDSI 55
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
incidents, pour définir les contremesures les plus appropriées ou encore pour vérifier si les
décisions actées ont été suivies d’effets.
Cela doit se traduire par la rédaction d'un bilan adressé aux directions concernées. La mise en
place des mesures du bilan, de préférence sous forme de plan d’actions précis, devra être suivie
par le responsable sécurité.
MOR THIAM-M2TDSI 56
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
L’ensemble des éléments doit être revu périodiquement suite aux incidents ayant un impact fort
sur le SI, et donner lieu à des évolutions :
MOR THIAM-M2TDSI 57
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 58
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
(1) : La machine qui héberge RT doit récupérer les alertes envoyées par le serveur hébergeant
OSSIM, et l’administrateur doit ouvrir un ticket suite à la réception d'emails
Le serveur ou est installé RT sera configuré comme MTA (Mail Transfer Agent) et va recevoir
les emails qui sont en réalités des demandes et ces demandes seront transformés en tickets par
l’administrateur. Les messages reçus proviennent des alertes du serveur Ossim et les
utilisateurs n’ayant pas de compte RT. Les utilisateurs qui sont inscrits sur l’interface RT
recevront les emails à partir des comptes emails qu’ils ont renseignés lors de l’inscription.
MOR THIAM-M2TDSI 59
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
En outre, les files d’attentes de RT peuvent être configurées à l’aide de scrip de telles sortes à
modifier le comportement de RT :
MOR THIAM-M2TDSI 60
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Extension de la solution :
Pour rendre la solution beaucoup plus facile à utiliser, on peut créer un script en perl qui va
transformer chaque email reçu par postfix en ticket et lui affecté une file d’attente. Au lieu que
l’admin crée lui-même les tickets.
RT est libre et disponible sous les termes de la version 2 de la GNU (General Public License).
MOR THIAM-M2TDSI 61
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Wget https://bestpractical.com/rt/download.html
tar xzvf rt.tar.gz -C / tmp
Parcourir les options, puis on relancer configure avec les options appropriées. Par défaut, RT
s'installe dans /opt / RT4 et utilise MySQL comme base de données.
3) Pour s’assurer que Perl et les bibliothèques système dont RT a besoin pour fonctionner sont
bien installer, vérifions si les dépendances manquantes :
MOR THIAM-M2TDSI 62
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
make testdeps
5) Pour s’assurer que tous les dépendances ont été installé correctement, on tape cette
commande :
make testdeps
NB : Il pourrait être parfois nécessaire pour exécuter «make fixdeps » à plusieurs reprises
pour installer tous les modules Perl nécessaires.
6) Si c'est une nouvelle installation, comme un utilisateur avec la permission d'installer RT dans
votre répertoire choisi et taper :
make install
Pour démarrer une instance de RT avec l'installateur Web, exécuter la commande :
/opt/RT4/sbin/rt-serveur
Une fois terminé, on doit maintenant avoir une instance RT qui travaille avec le serveur de
RT autonome.
Pour configurer manuellement RT, on doit configurer le fichier etc / RT_SiteConfig.pm dans
votre répertoire d'installation de RT. On aura besoin de changer les valeurs par défaut du fichier
etc /RT_Config.pm en tant qu'un utilisateur avec la permission de lire le fichier de configuration
de RT.
MOR THIAM-M2TDSI 63
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
7) Configurez le serveur Web, tel que décrit dans docs / web_deployment.pod, et la passerelle
de messagerie, comme décrit ci-dessous.
REMARQUE: Après installation, lorsqu’on se connecte pour la première fois sur l’interface
web de RT, voici les informations d'identification par défaut :
Utilisateur: root
Mot de passe : password
MOR THIAM-M2TDSI 64
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
7°) Passons maintenant à la configure de la passerelle de la messagerie de RT, pour qu’il puisse
recevoir des e-mails depuis notre serveur, nous devons ajouter ces quelques lignes de la
configuration à votre courrier "alias" le dossier de serveur. Ces lignes "pipe" e-mails entrants à
partir de votre serveur de messagerie pour RT.
Ajoutez les lignes suivantes dans / etc / alias (ou l'équivalent dans votre local)
sur votre serveur de messagerie:
MOR THIAM-M2TDSI 65
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
RT et RTIR sont des logiciels libres d’utilisation mais l'appui, la formation, le développement
personnalisé ou les services professionnels sont commerciales.
Il faut avoir la version RT 4.2.9 ou nouvelles versions de la série 4.2 déjà installé
Net Whois RIPE 1.31 : est un package livré avec l'API RTIR pour s'exécuter sans
avertissement sous perl 5.18.
MOR THIAM-M2TDSI 66
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Wget https://download.bestpractical.com/pub/rt/release/RT-IR-
3.2.0.tar.gz
2°) On exécute "perl Makefile.PL" pour générer un fichier makefile pour RTIR.
perl Makefile.PL
3°) On Installe les modules Perl supplémentaires de RTIR. La sortie de l'étape précédente va
lister de nouveaux modules nécessaires.
MOR THIAM-M2TDSI 67
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
5) Si on installe RTIR pour la première fois, on doit initialiser la base de données RTIR en
tapant : make initdb
MOR THIAM-M2TDSI 68
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
7) Arrêter et démarrer votre serveur web pour apporter les changements et terminer l'installation
de RT :
/etc/init.d/apache2 restart
Puis on tape:
# hostname cert.adie.sn
Il est important que le hostname de votre machine soit le même que celui retourné par la
commande host -t MX smtpsn.gouv.sn, sinon Postfix posera des problèmes.
Installons postfix :
# dpkg-reconfigure postfix
MOR THIAM-M2TDSI 69
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
b°) Configuration
Le fichier de configuration de postfix est /etc/postfix/main.cf. Il est par défaut très bien sécurisé.
Nous allons dans un premier temps y ajouter cette ligne :
home_mailbox = mail/
Cette ligne dit à postfix que les mails des utilisateurs doivent aller dans un répertoire nommé
mail.
Commentons (ajoutez un #) la ligne où se trouve mailbox_command pour que procmail ne soit
pas utilisé :
#mailbox_command = procmail -a "$EXTENSION"
Pour que la modification soit prise en compte, redémarrons postfix :
# /etc/init.d/postfix restart
Pour la création d'un nouveau mail, nous avons notre domaine, notre serveur mail tourne, il faut
créer une adresse mail est très simple. Il suffit d'ajouter un utilisateur sur notre machine.
# adduser momo
Tester l'adresse en local
Nous allons envoyer un mail à Momo, vérifions que le paquet mailx est installé :
# aptitude install mailx
On envoie le mail :
# echo "Le contenu du mail" | mail -s "ceci est le sujet" momo@cert.adie.sn
Le mail sera automatiquement déposé dans le répertoire mail situé dans le home de momo . S'il
n'existe pas, le répertoire mail sera automatiquement créé.
# ls /home/momo
N'hésitez pas à consulter les logs pour voir tout ce qui se passe sur votre serveur mail :
# cat /var/log/mail.log
Envoyer des mails, c'est bien mais pouvoir les lire, c'est mieux. Pour que Momo puisse lire ses
emails dans un client comme Mozilla Thunderbird, c'est tout simple :
Momo veut réceptionner ces mails via POP :
# aptitude install dovecot-pop3d
On peut maintenant utiliser notre client mail favori pour réceptionner nos mails.
Serveur : cert.adie.sn
Login : momo
Mot de passe : passer123
MOR THIAM-M2TDSI 70
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Pour que notre serveur mail puisse envoyer des mails, il faut lui dire d'utiliser le SMTP de notre
FAI. C'est le paramètre relayhost du fichier de configuration /etc/postfix/main.cf qu'il faut
modifier :
relayhost = smtpsn.gouv.sn
L’ADIE utilise Microsoft Office 365 hébergé sur son Cloud privé, pour la messagerie
électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage
des informations et permet des accès à partir de clients mobiles (Outlook Mobile Access,
Exchange Active Server Sync) et de clients Web (navigateurs tels qu’Internet Explorer, Mozilla
Firefox, Safari (Apple)).
Pour que notre domaine CERT.ADIE.SN soit accepté et puisse recevoir et envoyer des emails
avec le serveur Exchange 2013.Il faudra que notre domaine cert.adie.sn soit accepté dans
Exchange et avant de passer à la création des connecteurs.
MOR THIAM-M2TDSI 71
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Les types de connecteur les plus couramment utilisés sont les connecteurs d’envoi qui
contrôlent les messages sortants et les connecteurs de réception qui contrôlent les messages
entrants.
Un domaine accepté désigne un espace de noms SMTP quelconque pour lequel votre
organisation Exchange envoie ou reçoit des courriers électroniques. Parmi les domaines
acceptés, on compte ceux pour lesquels l’organisation Exchange fait autorité, ainsi que les
domaines de relais internes et externes.
Une organisation Exchange fait autorité lorsqu'elle gère la remise des messages pour les
destinataires dans le domaine accepté. Parmi les domaines acceptés, on compte également ceux
pour lesquels l’organisation Exchange reçoit du courrier électronique, puis le relaie vers un
serveur de messagerie en dehors de l’organisation.
MOR THIAM-M2TDSI 72
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
e°) Créer un connecteur d’envoi pour les messages électroniques envoyés vers Internet :
1. Dans le Centre d’administration Exchange, accédons au Flux de
messagerie>Connecteurs d’envoi, puis on clique sur Ajouter .
2. Dans l’Assistant Nouveau connecteur d’envoi, on spécifie le nom du connecteur d’envoi,
puis on sélectionne Internet en tant que Type. On Clique sur Suivant.
MOR THIAM-M2TDSI 73
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
5. IL faut s’assurer que la case à cocher connecteur d’envoi délimité est désactivée, puis
cliquez sur suivant.
6. Pour serveur source, on clique sur ajouter . Dans la fenêtre sélectionner un serveur, on
sélectionne un serveur de boîtes aux lettres qui sera utilisé pour envoyer des messages à
l’Internet via le serveur d’accès au client puis cliquez sur ajouter . Après avoir sélectionné
le serveur, cliquez sur ajouter . Cliquons sur OK.
7. Cliquons sur Terminer.
MOR THIAM-M2TDSI 74
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 75
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 76
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 77
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 78
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Pour créer un groupe, on clique sur configuration, puis sur groups et cliquons sur create.
MOR THIAM-M2TDSI 79
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Ajoutons à maintenant des membres au groupe netmgmt. Cliquons sur Configuration, puis
sur Groups. Cliquons sur "netmgmt" (le groupe que nous venons de créer).Cliquez sur
Members (menu supérieur).
MOR THIAM-M2TDSI 80
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
La file est un objet très important dans le fonctionnement de RT. De ce fait, il est impératif de
bien la configurer .Cliquons sur la configuration, puis sur le menu central Queues .On Clique sur
Ajouter.
Ensuite nous allons attribuer des droits à notre groupe sur la file d'attente net. On cliquez sur
configuration, puis sur le menu files. On clique sur "net" (la file d'attente que nous venons
juste de créer). On clique sur "droits de groupe", dans le menu supérieur.
MOR THIAM-M2TDSI 81
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 82
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
On peut créer un ticket suite à un appel téléphonique, à un email ou par l’interface web de RT. On
clique sur l’onglet créer un ticket dans et choisir une file dans la liste disponible et on remplit le
formulaire qui s’affiche.
Une fois le ticket créé, On peut maintenant répondre à la demande, commenter et transférer.
On clique sur commenter pour ajouter un commentaire à la file comme nous le montre
l’image.
MOR THIAM-M2TDSI 83
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
On clique sur répondre et on saisit une réponse ; on changer le statut du ticket à résolu dans
le menu déroulant en haut à droite, puis on clique sur mettre à jour le ticket:
MOR THIAM-M2TDSI 84
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Conclusion
Avoir au sein de son entreprise une équipe de gestion des incidents n’est pas une option mais
une obligation. Peu importe combien votre organisation est protégée, la sécurité de vos
systèmes d’informations n’est jamais à risque zéro, même avec un personnel qualifié, de la
technologie appropriée, et des procédures éprouvées. Il est impossible de préciser avec
cohérence, de prédire le type, la fréquence ou la gravité des attaques.
Les vulnérabilités sont publiées à un rythme de plus en plus élevées et que la complexité de la
technologie est à l’origine de l’augmentation de la probabilité du nombre de vulnérabilités.
La nature des ordinateurs et des réseaux augmentent la menace de base à cela s’ajoute
l'introduction de nouvelles motivations et les capacités qui n'existaient pas auparavant. Le
résultat est que les incidents de sécurité informatique se produiront.
Une équipe de réponse aux incidents de sécurité informatique (CSIRT) est l'une des meilleures
façons de rassembler l'expertise nécessaire pour faire face à la large gamme de possible
d’incidents de sécurité informatique qui peuvent survenir.
RTIR installé au-dessus de RT est conçu pour coordonner et faciliter le travail des équipes
CSIRT.
Ce mémoire a été réalisé avec pas mal de problèmes qu’on a pu résoudre avec l’aide de l’équipe
de Sécurité et l’équipe système de l’ADIE, Sans lesquelles les taches seraient beaucoup plus
difficiles.
Pour étendre ce projet il serait nécessaire de créer un script en perl qui va créer des tickets sur
l’interface web de RT dès la réception d’un email de façon automatique.
MOR THIAM-M2TDSI 85
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Bibliographie :
Webographie:
MOR THIAM-M2TDSI 86
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
Annexe
MOR THIAM-M2TDSI 87
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 88
Mémoire de M2TDSI | Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-
M2TDSI
MOR THIAM-M2TDSI 89