Académique Documents
Professionnel Documents
Culture Documents
1- planification
Définition :
Le déni de service (DoS) est une attaque informatique visant à rendre un service, un site
web ou un système informatique indisponible en submergeant la cible de trafic excessif, de
manière à saturer ses ressources et à empêcher son fonctionnement normal.
Les impacts d'une attaque par déni de service (DoS) peuvent être comparés à une
congestion de la circulation sur une autoroute. Cela peut entraîner :
Indisponibilité du service - Ralentissement des performances - Coûts élevés - Perte de
confiance - Possibilité de diversion.
En résumé, une attaque DoS peut avoir un impact significatif sur la disponibilité, la
performance, la réputation et les finances d'une entreprise ou d'un service en ligne.
2-Détection
Plan 1 :
Lorsqu'une entreprise est victime d'une attaque informatique, y compris une attaque de
déni de service (Dos), il est essentiel d'informer rapidement et efficacement les employés et
les clients pour maintenir la transparence, gérer les attentes et minimiser l'impact. Voici
comment vous pourriez procéder :
Identifiez et comprenez l'attaque - Alertez l'équipe de sécurité - Communication interne
aux employés - Communication externe aux clients - Fournissez des mises à jour régulières
- Assurez-vous d'être disponible - Donnez des conseils de sécurité - Soyez prêt à s'excuser
et à réparer - Évaluez et apprenez.
Plan 2 : les outils pour détecter l'attaque.
La surveillance du réseau :
Nagios
• Rôle : Nagios est un outil de surveillance du réseau qui permet de surveiller
des métriques spécifiques, telles que la disponibilité des serveurs et la
latence, et de générer des alertes en cas d'anomalies liées aux attaques DoS.
• Fonctionnement : Collecte des données de surveillance à partir d'hôtes et
services configurés, effectue des vérifications périodiques pour s'assurer de
leur disponibilité, compare les résultats aux seuils prédéfinis, et génère des
alertes en cas d'anomalie, telles que des e-mails, des SMS ou des
notifications web.
3-Evaluation
Pour gérer efficacement les incidents de sécurité informatique, voici un résumé des
étapes clés et des outils associés :
Évaluation de l'événement : Utilisez des outils tels que SIEM (Splunk, ArcSight) pour
évaluer la légitimité et la gravité de l'événement.
Gestion des Vulnérabilités : Employez Nessus, Qualys pour identifier et évaluer les
vulnérabilités, aidant à prioriser les correctifs.
Analyse de Malware : Utilisez VirusTotal, Cuckoo Sandbox pour analyser les fichiers
suspects et détecter les malwares.
4-Répondre
Explorons comment les responsabilités claires et les procédures claires peuvent être
appliquées dans la réponse à une attaque par déni de service (DOS) dans un environnement
d'entreprise, en utilisant des outils appropriés.
1. Responsabilités Claires :
❖ Coordinateur de la Réponse aux Incidents :
Identifie le type d'attaque DOS en cours et coordonne les actions de l'équipe de réponse.
Supervise la communication et assure la collaboration entre les membres de l'équipe.
❖ Équipe de Sécurité Informatique :
Utilise des outils spécialisés tels que Wireshark, tcpdump, ou des solutions de détection
d'attaques DOS pour analyser le trafic et détecter les attaques en cours.
Identifie les caractéristiques de l'attaque et recommande les contre-mesures appropriées.
2. Procédures Claires :
❖ Détection de l'Attaque :
Utilisation d'outils de surveillance réseau (comme les solutions anti-DDoS) pour détecter les
anomalies de trafic et les signes d'une attaque en cours.
❖ Analyse de l'Attaque :
Utilisation d'outils tels que Wireshark ou tcpdump pour capturer et analyser le trafic
réseau, identifiant ainsi les sources de l'attaque et ses caractéristiques.
❖ Isolation et Containment :
Utilisation de pare-feu, de règles de routage, ou d'outils de filtrage pour isoler le trafic
malveillant et minimiser les dommages.
❖ Communication et Rapports :
Utilisation d'outils de communication interne pour informer l'équipe, les parties prenantes
et la direction de la situation.
Génération de rapports d'incident détaillés à l'aide d'outils de gestion d'incidents.
Outils d'Investigation :
EnCase : Un outil puissant d'enquête numérique qui permet d'examiner des systèmes
compromis pour obtenir des preuves numériques.
Autopsy : Un logiciel open-source d'enquête numérique utilisé pour l'analyse de disques
durs et de mémoires.