WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Dédicaces

Je rends grâce au Tout Puissant ALLAH qui m'a donné l'occasion de produire ce travail

dans la santé et la sérénité.

Je dédie ce mémoire :

A ma mère Astou Sarr.

A mon défunt père Ndiaga Thiam qui m'a donnée une bonne éducation (Que la terre de

Darou Salam lui soit légère),

A mes soeurs et à toute ma famille en général et particulièrement à mon frère Sylla Thiam et

sa femme Fatou Diagne Rosalie Seck ;

A ma soeur Sokhna Thiam pour leur affection et leur soutien éternel.

A mon frère Ndiakhate Thiam, qui n'a ménagé aucun n'effort pour ma réussite,

A notre défunt professeur M. Christophe Paulo

A tous mes amis(es), pour leur amour, leur disponibilité et leur soutien sans faille: Libasse

Samb, Mory Diaw, Amadou Diongue, Mamadou Barro, Serigne Diop.

Je ne pourrai terminer sans dédier ce mémoire à Serigne Touba Khadim Rassoul à qui sa

voie m'a guidé dans le droit chemin.

2

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Remerciements

?Dans l'élaboration de ce mémoire et durant mes recherches en général, j'ai été soutenu par bon nombre de personnes à qui je tends à adresser ici mes plus sincères remerciements. Ainsi, je remercie:

Le bon Dieu,

Ma mère Mme Thiam Astou Sarr, mon frère M. Sylla Thiam et sa femme Mme Thiam

Fatou Diagne Rosalie Seck,

Tous les étudiants de la M2tdsi et l'ensemble du corps professoral de TDSI pour la

qualité de la formation que vous nous avez dispensé.

M. Aziz GUEYE Directeur de la DSSIE ainsi que tous ces membres.

Madame DIAW responsable des ressources humaine de l'ADIE.

Tout le personnel de L'ADIE pour l'ambiance formidable que vous avez partagée avec

moi et mes collègues stagiaire durant notre séjour au sein de votre structure.

Mes collègues stagiaires pour toute l'importance que vous avez accordée à ce présent mémoire et à toute la promotion LP3 Réseaux et services 2014-2015. Que Dieu fasse de vous des grands Homme dans un futur proche

A mes amis : Libasse Samb, Fatou Sène Wellé, Mory Diaw, Amadou Diongue, Abou Diallo, Mabouya Diagne.

A tous ceux qui m'ont soutenu de près ou de loin durant mon cursus ; je vous suis sincèrement reconnaissant

3

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

TABLES DES MATIERES

Dédicaces 1

Remerciements 2

Liste des Acronymes et abréviations 6

Avant-propos 9

INTRODUCTION 10

CHAPITRE I: PRESENTATION GENERALE 11

I.1. Présentation de la structure d'accueil 11

I.2 Présentation du projet 17

I.2.1. Contexte 17

I.2.2. Problématique 17

I.2.3. Périmètre 18

I.2.4. Les parties prenantes au projet 18

I.2.5. Les buts 21

I.2.6. Les objectifs : 22

CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE 23

II.1 Evaluation des besoins 23

II.1.1. Analyse de l'existant 23

II.1.2. Identification de piste de solution 24

II.1.3. Présentation d'un SIEM 24

II.1.4. Présentation d'un CERT/CSIRT 25

II.1.5. Les différents types de CSIRT 25

II.1.6. Avantages fonctionnels d'un CSIRT 26

II.1.7. L'Etat des CSIRT en Afrique et au Sénégal 26

II.2. Etude des Outils de gestion d'incidents 27

II.2.1. Etude comparative des outils de gestion des incidents de sécurité 27

II.2.2. Présentation de l'outil Request Tracker (RT) 28

II.2.4. Présentation de l'outil RTIR (Request Tracker for Incidence Response) 38

Chapitre III: ANALYSE ET CONCEPTION DE LA SOLUTION 40

III.1. Définition d'un incident 40

III.2. Politique de la gestion des incidents de la sécurité 41

III.3. Les Mesures à mettre en place 41

III.4 Organisation 42

4

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.4.1 Préambule 42

III.5. Processus de traitement des incidents 51

III.6.Gestion des incidents de SSI 53

III.6.1. Détection et signalement de l'incident 53

III.6.2. Enregistrement de l'incident 54

III.6.3. Catégorisation de l'incident 54

III.6.4. Qualification de l'incident 55

III.7. Réponse à l'incident SSI 55

III.7.1. Mesures de réponses immédiates 55

III.7.2. Investigations 56

III.7.3. Traitement 58

III.7.4. Revues post-incident 60

III.7.5. Actions post-incident 61

Chapitre IV : Mise en OEuvre de la solution 63

IV .1. Architecture de la solution 63

IV.1.1. Les outils utilisés 65

IV.1.2. Installation et Configuration de RT 65

IV.1.3. Installation et Configuration de RTIR 70

IV.1.4.Installation et Configuration de postfix 73

IV.2 Envoie d'alertes entre Ossim et RT 79

Conclusion 89

Bibliographie : 90

Webographie: Erreur ! Signet non défini.

Annexe 92

5

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Table des Figures

Figure 1: Logo de l'ADIE 12

Figure 2: Organigramme de l'ADIE 15

Figure 3: Vue synoptique d'un SIEM 24

Figure 4: Logo attestant l'utilisation du nom CERT 25

Figure 5:Acteurs/partenaires de l'équipe de réponses aux incidents de sécurité 46

Figure 6: Grands domaines d'activité des services liés à la gestion d'incidents de sécurité 47

Figure 7: Schématique du processus de gestion des incidents 52

Figure 8:architecture de la solution 63

Figure 9: Système de notification par email de RI 65

Figure 10: Fichier de configuration de RI 68

Figure 11:page d'authentification de RT 69

Figure 12: configuration de la passerelle de la messagerie /etc/aliases 70

Figure 13:Installation de RTIR 71

Figure 14:Initialisation de la base de données 72

Figure 15:Activation du plugin RT::IR 73

Figure 16: Visualisations des emails avec Ihunderbird 75

Figure 17: autorisation du domaine cert.adie.sn 76

Figure 18: Activation du connecteur d'envoi 77

Figure 19:espaces d'adressage 78

Figure 20:liste des domaines acceptés 79

Figure 21:Configuration de l'envoie d'email sous Ossim 79

Figure 22: réception de message envoyé depuis RI 80

Figure 23:Reception d'un emaill dans momo@cert.adie.sn 81

Figure 24:Format d'email provenant d'Ossim Alien Vault 82

Figure 25: Ajout d'un utilisateur 83

Figure 26:resultat de la création d'un utlisateur 83

Figure 27: Ajout d'un groupe 84

Figure 28: Résultats de l'ajout d'un groupe 84

Figure 29:Ajout des membres du groupe 84

Figure 30: Création d'une file 85

Figure 31: Résultats de la création d'une file 85

Figure 32: ajout des droits de groupe 86

Figure 33: résultats ajout des droits de groupe 86

Figure 34: Création des observateurs d'une file 86

Figure 35: interface pour créer un ticket 87

Figure 36: Affecter une file à un ticket 87

Figure 37: commentaires sur un ticket 88

Figure 38: Réponse et cloture de la résolution d'un incidents 88

Figure 39: Fichier de configuration de Postfix 92

Figure 40: message d'erreur possible sur l'interface web de RI 93

Figure 41: liste des adresses ip autorisées 93

Figure 42: Personnalisation de l'interface RI 94

6

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Liste des tableaux

Tableau 1: Les parties prenantes au projet 21

Tableau 2: Panorama des acteurs du marché 28

Liste des Acronymes et abréviations

Acronymes

Signification

ADIE

Agence de l'informatique de l'Etat

SIEM

Security Information Event management : management des évènements de sécurité du système d'information

CERT

Computer Emergence Response Team : Equipe de réponse aux incidents de sécurité. C'est une marque déposée.

CSIRT

Computer Sécurité Incidence Response Team : Equipe de réponse aux incidents de sécurité

RT

Request Tracker : Outil de gestion d'incidents

RTIR

Request Tracker for Incidence Response

SSI

Sécurité des Système d'Information

SI

Système d'Information

DSSIE

Direction de la Sécurité des Système d'Information de l'Etat

TIC

Technologie d'Information et Communication

7

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

LMD

Licence Master Doctorat

DDoS

distributed denial of service attack : Attaque par dénis de service de type distribuée

IDS

Intrusion Détection Système : Système de détection d'intrusion

WAF

Web Application Firewall:

HTTP

HyperText Transport protocole

XSS

cross-site Scripting

IPS

Intusion Protection Système : Système de protection d'intrusion

VOIP

Voix sur IP

forensics

Investigations

RTFM

Request Traquer Faq Manager

NASA

National Aeronautics and Space Administration

Freshmeat

est un site web répertoriant un grand nombre de logiciels, majoritairement libres.

PSSI

Politique de Sécurité du Système d'Information

CCSIRT

Equipe de réponse aux incidents centralisé centralisée

DCSIRT

Equipe de réponse aux incidents centralisé distribuée

CERT/CC

Central Emergency Response Team/ Coordination Center situé à l'université de Carnegie Mellon aux Etas-Unis

CERTA

Centre d'Expertise Gouvernemental de Réponse et de Traitement des attaques informatiques

MSSP

Managed Security Services Provider

RSSI

Responsable de la Sécurité des Système d'Information

PCA:

plan de continuité d'activité

PRA

Plan de Reprise d'activité

8

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

GNU

licence publique générale

SMSI

Système de Management de la Sécurité de l'Information

9

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Avant-propos

A l'ère de la société de l'Information, la Sécurité des Systèmes d'Information se trouve au coeur des préoccupations des entreprises. De ce fait, il est judicieux de songer à la formation de personnes ressources capables d'apporter des solutions à de telles préoccupations.

C'est ainsi que, dans le cadre de la reforme LMD (Licence-Master-Doctorat) au sein de l'Université Cheikh Anta Diop de Dakar, plus précisément à la Faculté des Sciences et Techniques que le master Transmission de Données et Sécurité de l'Information (TDSI) a vu le jour sous la diligence du Pr. Mamadou SANGHARE et de son équipe.

Ce Master a pour objectif d'assurer la formation de cadres ayant des connaissances solides dans les domaines qui concernent les Communications (la fiabilité, l'intégrité et le secret de la transmission de l'information) ; la Sécurité des Systèmes d'Information ; l'Audit Informatique; le Développement de Solutions de Sécurité, les Réseaux, la gestion des incidents et failles de sécurités informatiques etc.

Il a deux options à savoir : l'option professionnelle et l'option recherche.

En option professionnelle, les étudiants sont tenus en deuxième année d'effectuer un stage en entreprise d'une durée minimale de quatre mois, sur un thème se rapportant à la Sécurité des Systèmes d'Information.

En option recherche, les étudiants choisissent un sujet de recherche proposé par les professeurs. D'où le présent mémoire sur la gestion des incidents de sécurité d'un Système d'information. Ce document n'est pas écrit sous la forme d'un tutoriel, donc vous n'aurai pas toutes les captures car notre démarche n'est pas séquentielle mais elle se veut plutôt méthodique.

10

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

INTRODUCTION

L'environnement socio-économique d'aujourd'hui, évolue et devient de plus en plus soucieux de la sécurité. Les gens prennent de plus en plus de mesures pour s'assurer de leur sécurité et prennent les mêmes dispositions dans leurs organisations gouvernementales et industrielles. Ces changements à leur tour font écho dans les exigences de sécurité informatique. Les personnes averties en réclament d'avantages pour que leurs informations personnelles soient traitées, transmises ou stockées en toute sécurité. Les demandes sont reconnues aussi bien par les gouvernements que par l'industrie et commencent à se refléter dans la constitution des lois et dans la pratique des affaires.

Les Menaces et les vulnérabilités, sous une forme ou une autre, sont probablement toujours vues comme une incidence sur le Système d'Information.

Les organisations et les entreprises devront continuellement déterminer où ils sont menacés et essayer de trouver des façons d'atténuer les risques. Toutefois, les actions préventives ne sont pas toujours infaillibles.

À ce titre, les méthodes de détection doivent être mises en place pour identifier quand un compromis a eu lieu. Les activités d'intervention, doivent à leur tour, être mises en place, pour faire face à ces détections. C'est là que la nécessité de disposer d'une équipe CSIRT (Computer Security Incident Response Team) devient plus évidente.

Une équipe CSIRT est l'un des meilleurs moyens de rassembler l'expertise nécessaire pour faire face à la multiplicité des possibles incidents de sécurité informatique qui peuvent survenir. Dans la suite du document, on fera une présentation de la structure d'accueil et du projet .On va ensuite décrire les besoins nécessaires pour construire et exploiter une équipe CSIRT. Dans la seconde partie, on va définir et expliquer la nécessité d'une équipe CSIRT, définir et introduire les rôles possibles et les responsabilités, les exigences pour la construction, le fonctionnement et la structure organisationnelle possible d'une équipe d'intervention. En fin terminer avec la conception et la mise en oeuvre de la solution.

11

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

CHAPITRE I: PRESENTATION GENERALE

Ce chapitre présente la structure d'accueil, le contexte, la problématique, les buts et les objectifs du projet.

I.1. Présentation de la structure d'accueil

Jusqu'en 1987, la politique informatique de l'Etat du Sénégal était prise en charge par la Section Informatique du Bureau Organisation et Méthodes (BOM), notamment à travers la coordination du Comité National Informatique (CNI). Cette structure était très mal outillée, en termes d'effectifs (maximum trois personnes).

Ses interventions se limitaient à l'appui de l'Administration et du secteur parapublic dans la mise en oeuvre de leurs projets d'informatisation.

Les besoins de cette Section Informatique étaient pris en charge par le budget du BOM rattaché au Secrétariat Général de la Présidence.

A partir de novembre 1987, avec l'avènement de la Délégation à l'Informatique, les missions essentielles s'orientent plus spécifiquement vers l'animation, la coordination et le contrôle de l'informatisation des administrations et des organes du secteur parapublic.

Avec la création de la Direction Informatique de l'Etat (ADIE) en juin 2001, les missions se sont notablement renforcées, avec de nouvelles orientations, notamment :

· le renouvellement et le renforcement des équipements informatiques et réseaux de l'Administration ;

· le déploiement de réseaux locaux dans les bâtiments administratifs ;

· l'étude et le développement d'applications transversales ;

Globalement, il faut considérer qu'à partir de 2001, le Sénégal s'est engagé dans une nouvelle dynamique de développement des réseaux informatiques et de promotion des Technologies de l'Information et de la Communication en s'appuyant sur :

· l'adoption d'un nouveau code des télécommunications ;

· la libéralisation du secteur des télécommunications ;

· la création et le renforcement des institutions chargées de définir et de mettre en oeuvre la politique du secteur des Tics.

12

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

La nouvelle vision e-Sénégal déclinée dès janvier 2002 se fonde sur la conviction que les TIC constituent un levier essentiel pour le développement économique d'un pays.

Cette vision a l'ambition d'inverser la polarité entre le gouvernement et le citoyen en mettant ce dernier au coeur des préoccupations de l'Administration.

Cette vision e-Sénégal, un des fondements de la stratégie de développement du Sénégal vise :

· Une meilleure application des principes de transparence et de bonne gouvernance ;

· Un Etat plus efficace et plus performant ;

· Une administration véritablement au service du citoyen et des entreprises ;

Un encadrement juridique favorable au développement des TIC.

LA CREATION DE L'AGENCE DE L'INFORMATIQUE DE L'ETAT

La complexité des procédures administratives et l'exigence accrue des usagers du service public en termes de célérité et d'efficacité ont conduit l'Etat du Sénégal à créer, des organes d'exécution décentralisés appelés agences d'exécution dotées de l'autonomie financière apportant plus de souplesse dans la gestion publique. Cette politique d'externalisation vise à améliorer la performance et la qualité dans l'Administration. C'est ainsi qu'en 2004, l'Etat du Sénégal a créé l'Agence de l'Informatique de l'Etat (ADIE) pour :

· donner plus d'impulsion, d'autorité et de moyens aux activités d'informatisation

· rendre un service de qualité aux usagers en apportant des solutions appropriées fondées sur la proximité et la réactivité

· rendre le secteur plus attentif à la notion de performance et de résultats

Figure 1: Logo de l'ADIE

13

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

I.1.1. Organisation

· La Direction générale assure la coordination et fixe les objectifs. Elle comprend : Le Directeur Général (DG), le Directeur Général Adjoint (DGA), les chargés de programmes et le coordonnateur du bureau des projets (PMO).

· L'Agence Comptable a pour mission de mobiliser les ressources de l'ADIE, de payer les dépenses, de conserver les valeurs et les fonds, de gérer la trésorerie, de tenir la comptabilité générale et d'établir les états financiers de synthèse.

· L'Audit et Contrôle de Gestion assure la performance de l'entreprise dans le respect des obligations légales et des procédures internes et participe au pilotage et à la prise de décision. Elle est chargée d'harmoniser les procédures comptables et financières et de superviser la clôture des comptes.

· La Cellule de passation des marchés est chargée de veiller à la qualité des dossiers de passation de marchés ainsi qu'au bon fonctionnement de la commission des marchés de l'ADIE.

· La Commission des marchés est chargée de l'exécution et du suivi des activités d'ouverture des plis, d'évaluation des offres et d'attribution provisoire des marchés l'ADIE conformément aux dispositions du code des marchés publics.

· La Cellule de Solidarité Numérique (CSN) a pour mission générale de lutter contre la Fracture Numérique et l'exclusion sociale grâce à une intégration des TIC à l'école, à travers le recyclage utilitaire et durable des équipements informatiques et la formation des enseignants et des couches vulnérables.

· La Direction des Réseaux, des Systèmes et des Télécoms (DRST) est chargée de l'administration, de la maintenance des infrastructures systèmes, réseaux et télécoms. Elle est également chargée de la gestion du parc informatique de l'Etat, du support aux utilisateurs, de la mise en production et de l'exploitation des systèmes d'information.

· La Direction des Services de l'Ingénierie (DSI) est chargée de la maîtrise d'ouvrage, de la maîtrise d'oeuvre des projets et de la veille technologique. Elle assure l'accompagnement des structures administratives dans la mise en oeuvre de leurs projets TIC et s'occupe du développement, de l'intégration et de la commercialisation des applications/produits/services.

· La Direction des Relations Extérieures, du Marketing, de la Formation et de la Communication (DRMFC) a pour mission de promouvoir les produits, les services, les réalisations et l'image de l'ADIE. Elle est chargée de renforcer les relations de

14

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

l'Agence avec les structures administratives. Elle contribue également à la mise en oeuvre de la politique de renforcement des capacités des agents de l'Etat. Elle est aussi en charge de définir et d'adopter une démarche pour la rétribution de services.

? La Direction de la Sécurité des Systèmes d'Information de l'Etat (DSSIE) gère l'élaboration et la mise en oeuvre des politiques de sécurité des systèmes d'information de l'Etat. Elle assure la définition des normes et règles de sécurités, la mise en place et l'administration des équipements de sécurité.

? La Direction Administrative et Financière (DAF) prend en charge la gestion comptable et financière, la gestion du personnel, l'intendance qui comprend notamment la gestion des locaux, des approvisionnements et des véhicules et la conduite des procédures administratives et juridiques.

? La Direction de la Logistique et de la Maintenance (DLM) est chargée de concevoir, d'organiser et de définir les meilleures stratégies de gestion des processus, du suivi des acquisitions et de leurs entreposages, de leur distribution. Elle assure le suivi des constructions et de l'entretien des ouvrages génie civil, la maintenance des véhicules et autres matériels roulants, l'entretien des matériels de bureau, l'approvisionnement en carburant pour les véhicules et matériels pour l'énergie. Elle est charge de la maintenance des équipements informatiques, de télécommunications et de production d'énergie (transformateurs, groupes électrogènes, onduleurs, régulateurs, climatiseurs ...), ainsi que des matériels et outils de maintenance du réseau de l'intranet.).

15

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 2: Organigramme de l'ADIE

I.1.2. Missions générales

Les missions dévolues à l'Agence sont :

· La modernisation de l'Administration Sénégalaise par la dématérialisation des procédures administratives ;

· la rationalisation des dépenses informatiques de l'Etat en mutualisant et en harmonisant les choix technologiques des services de l'Administration ;

· l'édification d'une infrastructure nationale de réseaux pour l'interconnexion des structures de l'Etat ;

· la mise à disposition d'un système d'information fiable pour un suivi efficace de l'action gouvernementale ;

· la coordination de la mise en place d'un cadre législatif et réglementaire propice au développement des technologies de l'information et de la communication.

· la réduction de la fracture numérique et l'exclusion sociale par la généralisation de l'accès aux TICs.

16

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Elle participe également à la définition de la stratégie de l'administration électronique, communément dénommée « e-gouvernement », de l'Etat du Sénégal en vue :

· de doter l'Etat d'un système d'information et d'outils d'aide à la prise de décision ;

· de fournir aux citoyens et aux entreprises une interface décentralisée d'accès à l'Administration ;

· de pérenniser et sécuriser les archives de l'Etat en dotant celui-ci d'une mémoire électronique ;

· de définir des indicateurs de performances des systèmes d'information mis en place, et d'en assurer le suivi et l'évaluation ;

· d'évaluer l'impact des investissements réalisés dans le domaine de l'informatique ;

· de contribuer à la bonne gouvernance notamment par la promotion de la télé démocratie.

I.1.3. Missions de la DSSIE

La DSSIE est chargée de l'élaboration, de la mise en oeuvre et du suivi de la politique de Sécurité des systèmes d'informations de l'Etat en vue de :

· Elaborer et implémenter la Politique de Sécurité des systèmes d'Information (PSI) de l'État du Sénégal

· Mettre en place et maintenir en conditions opérationnelles les solutions de sécurité;

· Sensibiliser, former l'ensemble des parties prenantes sur la sécurité;

· Mettre en conformité le système d'information par rapport aux normes et standards en la matière.

· Surveiller, améliorer et maintenir le système de management de la Sécurité de l'information

· Coordonner la mise en oeuvre et le suivi du plan de reprise/continuité sur activités en cas de sinistre;

· Coordonner l'identification l'analyse et l'optimisation des risques liés au système d'information;

· Assurer la mise en place et la gestion de l'Infrastructure à Gestion de Clé (IGC) national du Sénégal;

17

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

? Contribuer à la mise en place et la gestion d'un CSIRT national (ou Computer Security Incident Response Team) ou CERT national (Centre d'alertes et de réponses aux attaques informatiques);

? Mettre en oeuvre et opérer un dispositif de suivi du niveau de sécurité des SI.

? D'autre part il faut protéger les particuliers en développant des actions de sensibilisation et de formation.

I.2 Présentation du projet I.2.1. Contexte

L'ADIE (Agence de l'Informatique de l'Etat), dans sa mission de traiter et de diffuser les informations qu'ils stockent, est soucieux de la sécurité de ces dernières.

En effet l'infrastructure de l'intranet Gouvernemental, administratif et celui des établissements privés du Sénégal sont de plus en plus victimes d'incidents de sécurité (piratage, vol de données...). Par ailleurs, le crime informatique est un crime sophistiqué, réalisé le plus souvent au niveau international avec le plus souvent un effet à retardement. Les traces laissées dans les systèmes sont immatérielles et difficiles à collecter et à sauvegarder.

C'est pourquoi après avoir misé sur la prévention et la protection, nous devons investir dans la détection et la réaction. Détecter pour identifier le plus en amont possible une tentative d'attaque, un comportement anormal sur ses réseaux ou une exfiltration de données. Répondre en étant préparé à réagir en cas d'incident de sécurité (attaque virale, DDoS, phishing...) à travers un véritable processus de gestion et de réponse à incident qui va être piloté et mis en oeuvre par un équipe de type CSIRT.

I.2.2. Problématique

L'Agence De l'Informatique de l'Etat (ADIE) du Sénégal est confrontée à un défaut de gestion des incidents. En effet un SIEM (Security Information and Event Management) dénommé Ossim qui permet de faire l'agrégation, la normalisation, la corrélation, le reporting, l'archivage et le rejeu des évènements. Cette application récupère les évènements de ces serveurs et les incidents et les attaques signalées par le CDS (Centre De Services). Chaque évènement doit contenir suffisamment d'informations en vue de permettre une analyse ultérieure efficiente.

18

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

En outre, il y a un défaut de capitalisation des connaissances, car les connaissances acquises et détenues par les utilisateurs simples, les administrateurs systèmes, les développeurs d'application et l'équipe responsable de la sécurité, dans la pratique quotidienne de leur activité, principalement les savoir-faire et les retours d'expérience ne sont pas sauvegardés ni documentés.

Aujourd'hui, aucune organisation ne peut affirmer maîtriser à cent pour cent (100%) son système d'information et encore moins sa sécurité. Il y a eu, il y a et il y aura de plus en plus de cyber attaques. Les organisations ne doivent plus se demander quand elles ont été victimes d'une attaque informatique mais plutôt s'interroger depuis quand, comment et pourquoi leur système d'information a été compromis. Les organisations (entreprise privée ou administration) se rendent maintenant à l'évidence : aucune défense n'est parfaite et il faut se préparer à réagir le plus efficacement à un cyber attaque.

I.2.3. Périmètre

Le projet de réalisation d'une plateforme qui va assurer la couverture des besoins en sécurité de l'intranet gouvernemental et les ressources impactées dans le traitement des incidents de sécurité des systèmes. Cette plateforme permettra de disposer d'une base de connaissances, des documentations relatives aux bonnes pratiques à suivre en cas d'incidents de sécurité et la résolution de ces incidents.

I.2.4. Les parties prenantes au projet

La matrice d'identification des acteurs est une évaluation de l'importance relative des différents acteurs dans la situation problématique. Le tableau d'identification des acteurs que nous proposons comporte cinq (05) colonnes. Nous sommes parvenus à réaliser la matrice d'identification des acteurs (parties prenantes) ci-après pour définir notre périmètre d'action :

19

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

ACTEURS

UNITE

D'ORGANISATION

ACTEUR

CLE

(OUI(O)/NON (N))

POURQUOI

INTERNE / EXTERNE

DG

Direction Générale

de l'ADIE

O

? Evalue la

performance des équipes chargées

de gérer les

évènements de
sécurité

Interne

DAF

Direction

Administrative et
Financière de l'ADIE

O

? Evalue les

impacts

financiers qui

affectent les

actifs IT suite à un incident de sécurité

 

Direction de la

Sécurité des
Systèmes

d'informations de
l'Etat

O

? Piloter les

équipes chargées
de la gestion des

évènements et

incidents de

sécurité

? Définir la

stratégie de

gestion des

évènements et

 

20

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

 
 
 
 
 
 

incidents de

sécurité

 

DRST

Direction

 

des

O

 
 
 
 

Réseaux,
Systèmes
Télécoms

 

des

et

 


·

Réaliser les

tâches de gestion des évènements de sécurité

 
 
 
 
 
 


·

Fournir des

informations

pour analyse

 
 
 
 
 
 
 

(logs , journaux)

 

DSI

Direction

 

des

O


·

Aider les

 
 

services l'ingénierie

et

de

 
 

organisations à développer des applications sécurisées

 
 
 
 
 
 


·

Définir les mesures à prendre en cas d'incidents.

 
 
 
 
 
 


·

Former et sensibiliser à la sécurité applicative

 
 
 
 
 
 


·

Intégrez la sécurité dans les processus de réalisation des projets informatiques

 
 

21

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

CNDP

Commission

Nationale de

protection des

données personnelles

O

? Fournir le cadre

institutionnel du traitement des données personnelles

Externe

AUTRES

Ministères et

administrations

O

? Appliquer les

mesures de sécurité fournies par la DSSIE

Externe

 
 
 

? Informer la

 
 
 
 

DSSIE par rapport aux failles et aux erreurs de traitement, via téléphone, email ou à travers la plateforme de gestions des incidents de sécurité

 
 

Tableau 1: Les parties prenantes au projet

I.2.5. Les buts

Les buts du CSIRT pour l'administration sont :

? Créer un cadre de concertation et une veille active sur les vulnérabilités menaçant les systèmes d'information de l'Etat du Sénégal, l'étude de leur exploitabilité et leur mode de détection;

22

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· Proposer des contre-mesures pertinentes et élaborer des avis et d'alertes avec les autres CSIRT et les éditeurs des produits;

· Collecter des éléments techniques, analyser et qualifier les cause, avoir une meilleure compréhension des scénarii d'attaque et de l'étendue de la compromission ;

· Favoriser la définition de mesures d'assainissement et de durcissement ;

· Etablir la coordination avec les partenaires et les victimes dans les gestions de crise ou d'incidents ;

· Elaborer des synthèses et une capitalisation des informations issues des incidents traités ;

· Créer et conduire des campagnes de recherche de victimes.

· Proposer des solutions de défenses et de protections contre ces attaques

I.2.6. Les objectifs :

Ce plateforme de traitement des incidents de sécurité a pour objectif d'assurer la continuité ou la reprise d'activité d'un système d'information en cas problème de sécurité survenant de manière accidentelle ou délibérée. Elle va accompagner les propriétaires des ressources impactées dans le traitement des incidents de sécurité des systèmes.

En outre notre démarche est de mettre en place une plateforme centralisée, spécialisé à la sensibilisation des utilisateurs et la vulgarisation des bonnes pratiques de sécurité informatique. Il sera aussi une sentinelle pour la remontée d'informations liées à la cybercriminalité.

23

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE

Dans ce deuxième chapitre, nous allons appliquer notre méthodologie de travail; il s'agira d'abord d'étudier l'existent, d'analyser les besoins, ensuite de définir les concepts de bases sur les informations de management des évènements de la sécurité et de la gestion d'incidents, pour enfin faire une étude comparative des différents outils de gestion d'incidences sur le marché.

II.1 Evaluation des besoins

II.1.1. Analyse de l'existant

L'Agence De l'Informatique de l'Etat du Sénégal offre en direction des entités administratives, un service d'hébergement qui s'appuie principalement sur des serveurs web. Ce service, en termes de gestion des journaux d'évènements de sécurité repose sur une architecture centralisée. L'infrastructure de gestion des évènements de sécurité génère un volume important de journaux d'évènements aux formats syslog, evt et evtx.

Ces évènements sont soit générés, soit identifiés ou bloqués par les IDS (intrusions Détection System) et les WAF (Web Application Firewall) installés sur les serveurs.

L'IDS permet de repérer tous les activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Le WAF peut être un appareil, ou un plugin de serveur, ou un filtre qui applique un ensemble de règles pour une conversation HTTP. Généralement, ces règles couvrent les attaques courantes telles que le cross-site Scripting (XSS) et l'injection SQL. En personnalisant les règles de nombreuses attaques peuvent être identifiés et bloqués.

Tous ces divers évènements seront centralisés et managés par OSSIM (Open Source Security Information Management).

On a constaté aussi que la gestion des incidents provenant du SIEM est manuelle, il n'existe pas une base de données des incidents et une absence de base de résolution des incidents.

24

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

II.1.2. Identification de piste de solution

Les problèmes précités soulèvent un grand nombre de besoins qui peuvent être pris en compte par une équipe de gestion des incidents de sécurités appelés CSIRT. Les CSIRTs sont capables de collecter, agréger, normaliser, corréler et traiter les évènements et incidents de sécurité d'un System d'information.

II.1.3. Présentation d'un SIEM

Etant donné que l'étude d'un SIEM a été traitée par mon prédécesseur, après avoir fait une brève présentation d'un SIEM je vais passer directement à la présentation d'un CERT

Les SIEM sont des outils de supervision de la sécurité, ils sont habilités à recevoir des journaux d'évènements et des flux d'information en provenance d'une grande variété d'actifs de support de service (Firewall, IPS, IDS, Antivirus, Active Directory, systèmes de contrôle d'accès, systèmes de gestion des identités, équipements de la VOIP, systèmes DLP, serveurs de messagerie...).. Ils combinent deux éléments principaux :

Figure 3: Vue synoptique d'un SIEM

Les SEM pour Security Events Management qui garantissent le traitement des événements, c'est-à-dire la supervision à temps réel, la collecte et la corrélation de données.

Les SIM pour Security Information Management qui, eux, se focalisent sur l'analyse des informations; ils fournissent un moyen de rétention de données et de reporting d'événements.

La supervision centralisée de la sécurité du système d'information par les outils SIEM se réalise en plusieurs étapes: la collecte, la normalisation, l'agrégation, la corrélation, le reporting, la réponse et le stockage.

25

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

II.1.4. Présentation d'un CERT/CSIRT

Aujourd'hui on peut entendre parler de CSIRT (Computer Security Incident Response Team) ou de CERT (Computer Emergency Response Team). Derrière ces deux acronymes se cachent des équipes d'experts en sécurité informatique organisées pour réagir en cas d'incident informatique.

Le terme CERT est le plus utilisé et le plus connu mais il s'agit d'une marque américaine qui appartient à l'université Carnegie Mellon. Les CSIRT peuvent demander l'autorisation d'utiliser le nom de « CERT ». Aujourd'hui, 79 CSIRT sont autorisés à utiliser la marque « CERT ».

Figure 4: Logo attestant l'utilisation du nom CERT

Généralement un CSIRT est une équipe de sécurité opérationnelle, composée d'experts de différents domaines (malwares, test d'intrusion, veille, lutte contre la cybercriminalité, forensics...). Elle est chargée de prévenir et de réagir en cas d'incidents de sécurité informatique. En amont, elle assure notamment une veille sécurité (les nouvelles attaques, les nouveaux logiciels malveillants, les dernières vulnérabilités) pour « connaître » l'état de la menace et évaluer les propres vulnérabilités de son organisation. En aval, elle analyse et traite les incidents de sécurité en aidant à leur résolution. C'est une équipe qui centralise et sert de relais que ce soit en interne et ou externe de l'entreprise car la communication est une de ses fonctions principales.

II.1.5. Les différents types de CSIRT

Il existe plusieurs types de CSIRT. Il peut s'agir d'un CSIRT interne (d'entreprise ou d'une administration / université / Etat...) comme on trouve, par exemple, chez de grands groupes

26

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

bancaires comme BNP Paribas et Société Générale. Le CSIRT a alors un rôle d' « alerte » et de cyber pompier, prêt à intervenir pour aider et conseiller l'ensemble du groupe, ses filiales voire ses clients en cas d'incident de sécurité.

On retrouve également des CSIRT « commerciaux ». Ce sont des équipes d'experts appartenant à des prestataires de services qui vont proposer des offres de veille, de réponse à incidents et de forensics (investigation numérique légale) à leurs clients. C'est donc un CSIRT externalisé et mutualisé.

II.1.6. Avantages fonctionnels d'un CSIRT

L'avantage d'un CSIRT/CERT est de centraliser la réponse à incident mais également de servir de relai vers l'intérieur de l'organisation (pour prévenir les menaces en informant et sensibilisant) et surtout vers l'extérieur à destinations des autres CSIRT et CERT et de la communauté pour la sécurité en général.

Les CSIRT/CERT peuvent aider l'administration sénégalaise:

? dans la gestion de sa cyber-sécurité,

? dans l'appropriation des connaissances nécessaires en matière de gestion proactive et

réactive des incidents de cyber-sécurité,

? à la mise en place des politiques nécessaires pour sa cyber-sécurité,

? à la mise en pratique de méthodes de travail adéquates à une culture de la cyber-sécurité

au sein de l'administration.

? regrouper les CSIRT de la sous-région, du continent et leur permettre de coopérer

II.1.7. L'Etat des CSIRT en Afrique et au Sénégal

Il n'existe pas encore de CSIRT national au Sénégal alors que l'Agence de régulation de la Cote d'Ivoire a déjà mise en place un, appelé CI-CERT. La République de Maurice a mis en place l'un des meilleurs Computer Emergency response Team (CERT) d'Afrique. Un projet de mise en place de CERT a aussi commencé au Ghana où les législateurs se penchent sur une loi contre la cybercriminalité.

Avec l'appui des Nations Unies qui ont développé un centre Africain de prévention de la cybercriminalité, alors tout l'enjeu pour l'Afrique sera la capacité des Etats à mutualiser leurs

27

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

efforts et leurs infrastructures pour coopérer afin d'assurer la coordination entre les différents CERT nationaux et privés d'Afrique mais aussi internationaux.

Mais, le Sénégal semble être sur la bonne voie. Car un projet de CERT piloté par l'ADIE et l'armée est en cours de réalisation. On notera que ce sont deux prestataires de services, ce qui démontre que le besoin des entreprises à recourir à ce type de service est de plus en plus fort.

Ce faible nombre de CSIRT « officiels » ne signifie pas non plus que certaines entreprises privées ne disposent pas en interne d'équipe de réponse à incidents. Seulement, elles ont peut-être fait le choix de ne pas créer des CSIRT publiques. C'est l'exemple des banques comme la SGBS.

Mais il faut quand même avouer qu'encore beaucoup d'entreprises ne disposent pas de ce type de compétences en interne. Souvent par manque de moyens (il reste assez difficile de dénicher des profils expérimentés) ou de volonté. Certaines d'entre elles préfèrent faire appel à des CSIRT étrangers qui sont souvent « commerciaux »

II.2. Etude des Outils de gestion d'incidents

II.2.1. Etude comparative des outils de gestion des incidents de sécurité

Voici une liste non exhaustive des outils les plus utilisées par les équipes CERT/CSIRT :

Logiciel

Domaine d'application

Licence

SIRIOS

Gestion d'incidents de sécurité.

Libre (GNU GPL)

Siebel HelpDesk

Gestion des incidents, des problèmes et des changements.

Commercial

ServiceCenter

Gestion des incidents, problèmes, changements, configuration

Commercial

Service Management Suite

Gestion des incidents, des problèmes, des changements, des configurations.

Commercial

Request Tracker avec RTIR (WebRT)

gestion d'incidents, de projets, de processus, de la qualité, de la relation client, de gestion de Service Après-Vente

Libre(GPL)

Plain Ticket

Système de suivi et de gestion des incidents et des problèmes, sur le web, application infonuagique.

Commercial

 

28

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Logiciel

Domaine d'application

Licence

OTRS

Suivi de problème.

Logiciel libre(GPL)

 

Tableau 2: Panorama des acteurs du marché

Sur la base de ce tableau, nous avons porté notre choix sur la solution RT. Les principales raisons qui ont motivé notre choix sont, entre autres :

· le caractère open source et personnalisable

· la modularité

· l'évolutivité

· la communauté active

· la richesse fonctionnelle...

II.2.2. Présentation de l'outil Request Tracker (RT)

C'est un système de suivi d'incidents extensible. Request Tracker (RT) est un système de billetterie qui permet à un groupe de personnes à gérer efficacement les tâches, les questions et demandes présentées par une communauté d'utilisateurs.

Il dispose d'interfaces de ligne de commande (voir les paquets rt4-clients), email et web. .etc

RT gère les tâches essentielles telles que l'identification, la hiérarchisation, l'affectation, la résolution et la notification requise par les applications critiques de l'entreprise y compris la gestion de projets, d'assistance, CRM (Customer Relationship Management=gestion de la relation client) et développement de logiciels.

a O) Les objets de RT

· La file :

Au commencement est la file. Et particulièrement la file générale qui est même la première et indestructible file. Une file est un conteneur à tickets, un ticket représentant une demande et toutes les informations nécessaires ou relevées pendant son traitement.

29

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Une file peut avoir pour but de regrouper les demandes destinées à une équipe particulière (les administrateurs système par exemple), les demandes émanant d'un client particulier (son point d'entrée unique), ou servir de pseudo-liste de diffusion ou boîte aux lettres d'équipe, comme une file dont l'adresse est abonnée aux listes de sécurité. Les attributs d'une file sont ses deux adresses de messagerie, des priorités initiale et finale, ainsi que l'échéance normale de résolution d'un ticket.

? Le ticket :

Le ticket est la représentation d'une demande ou d'un incident qui devra être résolu, et dont il faut garder trace.

Un ticket dans RT se voit attribuer un acteur et un seul (qui est Nobody au départ) ou propriétaire, qui a pour charge de mener à bien la résolution de cette demande. C'est cet acteur qui va pouvoir en modifier l'état ou statut (nouveau, ouvert, bloqué, résolu, rejeté, effacé).

L'état nouveau est l'état par défaut d'un ticket venant d'être créé : personne ne l'a pris (le propriétaire change) ni n'a commencé à travailler dessus (passage à l'état ouvert).

On peut passer un ticket à l'état bloqué pour signifier qu'il est en attente de quelque chose, l'effacer s'il avère que l'anti-spam n'a pas fait son travail, en cas d'activation des demandes par mail ou le rejeter si le demandeur n'a pas fait son travail en amont (RTFM). On peut enfin résoudre une demande (passage à l'état résolu) afin de le faire disparaître de la base des tickets actifs.

Il a aussi un ou plusieurs demandeurs, des personnes en copie, un niveau de priorité et un ensemble de dates (création, butoir, résolution effective). Des observateurs peuvent être définis pour un ticket, ou plus généralement sur une file (toute une équipe) voire globalement. Ces observateurs peuvent être au même niveau que le demandeur, ou au même niveau que les acteurs : un demandeur ou une personne en Cc: ne verront que les correspondances, l'acteur

ou ses pairs verront les correspondances et les commentaires sur le ticket. C'est là qu'interviennent les deux adresses de messagerie d'une file : il y a une adresse pour les correspondances (seule utilisable par les demandeurs), une autre pour les commentaires.

30

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Des champs temporels peuvent être définis comme le temps passé (rempli manuellement), le temps estimé de résolution, l'échéance prévue pour la résolution, le temps restant avant cette échéance, ainsi que des priorités, allant de 0 à 99.

La sémantique associée à ces priorités devra être définie avant de commencer à utiliser RT, de façon à ce que tout le monde se mette d'accord sur la priorité « très urgent »... Ça évitera de voir des tickets de priorité 20 traîner car un acteur s'est mis 20 comme limite, alors que ses voisins de bureau qui le remplacent pendant ses vacances mettent la barre de l'urgence à 50...

Dernière chose primordiale, l'historique du ticket, qu'il n'est normalement pas possible de modifier dans RT.

Cet historique est constitué des messages échangés entre demandeurs et acteurs, des commentaires des acteurs (successifs), et des notifications des actions prises par RT, soit dans son fonctionnement normal, soit par le biais d'un scrip, comme les changements de priorité, d'acteurs, etc.

? Des champs personnalisés

On peut aussi associer à un ticket des champs personnalisés qui permettent d'ajouter des sémantiques personnalisées à ceux-ci. Ces champs personnalisés sont définis au niveau global, et associés aux tickets soit à ce même niveau global, soit file par file.

Cela peut représenter des champs de formulaire avec des données qu'on aimerait obligatoires (on ne peut pas encore obliger un acteur à renseigner un champ, mais ça va venir dans les prochaines versions), le nom du client, le poste de facturation ou que sais-je encore. Je laisse votre imagination faire ses preuves sur le sujet :-). Créer des champs personnalisés

Mais comme tout objet de RT, les champs personnalisés sont soumis à des contrôles d'accès. Il faut que les utilisateurs et/ou les groupes concernés disposent du droit « FixerChampsPersonnalisés ».

Ensuite, la création de champs personnalisés se fait par le menu « Configuration » / « Champs Personnalisés » / « Nouveau champ personnalisé ». Il est possible ensuite de laisser fixer des valeurs à choisir ou au contraire de laisser le champ libre aux utilisateurs pour saisir des mots dans les champs personnalisés, mais l'exploitation n'en sera que plus difficile.

31

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Il faut ensuite attribuer le champ personnalisé à une file, par le menu « Configuration » / « Files » / (Choisir la file) / « Champs personnalisés du ticket » / (Cocher dans la liste les « Champs personnalisés non sélectionnés ») / Valider.

Ou, si vous préférez, attribuer ce champ personnalisé à toutes les files, passez par le menu « Configuration » / « Global » / « Champs Personnalisés » / « Ticket » / (Cocher dans la liste les « Champs personnalisés non sélectionnés ») / Valider.

? Des modèles

Les modèles sont un contenu générique pour les notifications. Ces modèles sont associés aux scrips, et peuvent inclure un minimum de code perl de façon à intégrer des variables ou résultats de méthodes de RT dans l'instanciation du modèle. Vous trouverez des exemples intéressants dans les modèles par défaut de RT que je vous laisse découvrir (Configuration -> Global -> Modèles).

? Des scrips

Les scrips (sans « t ») sont un ensemble de conditions d'exécution et des actions associées qui peuvent être assimilées aux déclencheurs (triggers) que l'on trouve dans les SGBD. Les conditions et actions peuvent être prédéfinies ou personnalisées, auquel cas elles sont écrites en Perl et s'exécuteront directement dans RT par le biais d'un eval.

Une petite dizaine de scrips sont livrés dans l'installation standard de RT de façon à assurer son comportement par défaut de façon globale : envoyer une notification de prise en compte à la réception d'une demande, notifier les observateurs sur les commentaires et les correspondances, notifier au demandeur que sa demande a été résolue, même si l'acteur n'a pas envoyé explicitement de message, etc.

? Des utilisateurs

Les utilisateurs sont eux identifiés comme dans les gestionnaires de listes de diffusion : par leur adresse de messagerie. Cela permet une chose très pratique : éviter la saisie des personnes. En effet, chaque personne envoyant une demande à RT est enregistrée dans la base des utilisateurs si elle n'y est pas encore. Même les futurs acteurs du support peuvent ainsi avoir l'essentiel de leurs coordonnées saisies automatiquement, juste en envoyant un mail à RT. Il suffira ensuite

32

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

de donner à ces utilisateurs le droit d'avoir des droits (i.e. de devenir un acteur du support) et un mot de passe.

? Des groupes

Les utilisateurs peuvent bien évidemment être regroupés par groupes, des groupes pouvant inclure d'autres groupes. Cela permet de simplifier d'autant la gestion des droits,

idéalement les utilisateurs ne devant avoir aucun droit sauf celui d'être dans un ou plusieurs groupes qui lui aura des droits.

? des rôles

Dernier point permettant de catégoriser des utilisateurs de RT : les rôles. Ceux-ci sont au nombre de quatre : Cc, Intervenant, Demandeur, et AdminCc.

Un Demandeur est une personne qui a créé un ticket, et qui a mis éventuellement mis en copie d'autres personnes, qui se voient attribuer le rôle Cc (du même Cc: -- carbon copy ou copie conforme -- que celui de nos messageries). Demandeur et Cc ne verront que les réponses faites sur un ticket.

Un Intervenant est donc un utilisateur privilégié qui a pris un ticket pour le traiter. Les personnes en Admin CC sont d'autres intervenants (ou non, mais c'est souvent le cas) qui sont en copie de tous les messages concernant le ticket, commentaires comme réponses.

? Des droits associés

Les droits sont donc attribués à un utilisateur ou un groupe d'utilisateurs donnés.

Ils portent de façon globale, sur une file donnée, ou un groupe, bref sur les objets de RT.

Cependant, la gestion des droits dans RT n'est pas aisée. En effet, le nombre de droits différents sur les objets est très important. Il est facile de s'y perdre, d'autant que ces droits ne sont pas toujours très bien documentés.

b °) Droits sur les files et leurs tickets

33

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les droits sont ici listés sous leur nom originel anglais, et leur traduction française dans la dernière version de RT (3.4.4 à l'heure où ces lignes sont écrites).

· AdminQueue (GérerFile)

L'utilisateur possédant ce droit sur une file peut administrer la file en question.

· AssignCustomFields (AttribuerChampsPersonnalisés) Permet d'attribuer des champs personnalisés à une file.

· CommentOnTicket (CommenterTicket)

Permet à un utilisateur de déposer des commentaires sur un ticket. Cela peut permettre à un superviseur de faire des suggestions tout en étant sûr que celles-ci ne se retrouveront pas chez le client.

· CreateTicket (CréerTicket)

Ce droit est plus que souvent attribué à tout le monde (Everyone), afin d'avoir le moins d'intermédiaires possibles entre l'émetteur d'une demande et celui qui l'enregistre. Concrètement, si les utilisateurs non privilégiés n'ont pas ce droit, la fonction de création de ticket par mail ne fonctionnera pas.

· DeleteTicket (SupprimerTicket)

Auto-décrit. À noter que les tickets ne sont pas détruits mais marqués comme tels, ce qui les fait disparaître de toutes les recherches. Ce droit, si vous avez la possiblité de faire créer des tickets par mail depuis internet vous évitera d'être noyé sous les spams.

· ModifyACL (ModifierACL)

Auto-décrit.

· ModifyQueueWatchers (ModifierObservateurs) Idem

· ModifyScrips (ModifierScrips)

Permet la modification des scrips RT. Ce droit ne doit être confié qu'à un administrateur RT chevronné, sous peine de trou de sécurité avec tout ce que cela implique.

· ModifyTemplate (ModifierModèle)

34

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

La modification des modèles de correspondance doit aussi n'être confié qu'aux administrateurs RT.

· ModifyTicket (ModifierTicket)

Permet aux intervenants, de même qu'aux demandeurs d'enrichir le ticket.
· OwnTicket (PrendreTicket)

Ce droit de posséder un ticket permet, au contraire du précédent, de différencier les intervenants ayant leur mot à dire, de ceux qui traiteront véritablement le ticket.

· ReplyToTicket (RépondreTicket)

Idem CommentOnTicket, pour les réponses. Ce droit ne devrait être donné qu'aux intervenants, de façon à éviter les discours incohérents envers les demandeurs.

· SeeQueue (VoirFile)

Voir une file. Ce droit a des implications qui vont relativement loin. En effet, voir une file, c'est aussi pouvoir y déplacer un ticket. Comme par exemple une demande système qui fait des allers-retours avec la file bases de données.

· ShowACL (AfficherACL)

Autorise la vision sur les permissions sur les objets RT.

· ShowOutgoingEmail (AfficherEmailSortant) Ce doit permet d'autoriser un utilisateur d'afficher des emails sortants

· ShowScrips (AfficherScrips)

Ceci est réservé aux administrateurs RT qui pourront afficher les scrips

· ShowTemplate (AfficherModèle)

Idem. Ce droit ainsi que le précédent permettent de voir l'essentiel du paramétrage du comportement de RT.

· ShowTicket (AfficherTicket)

La vue sur un ticket implique qu'on l'on voit aussi les tickets sur la page d'accueil, entre autres. Ce qui peut polluer par exemple la vision de l'administrateur système s'il n'y voit que des

35

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

demandes pour les fonctionnels SAP. Ce droit permet uniquement de voir les échanges publics. Le droit suivant le complète.

s ShowTicketComments (AfficherCommentairesTickets)

Ce droit a son importance si l'on considère que le commentaire est privé aux intervenants. On ne le donnera évidemment pas aux demandeurs, mais pas non plus aux intervenants d'autres files pouvant voir les tickets de la file considérée.

s StealTicket (VolerTicket)

Voler un ticket n'est pas mal. C'est le travail qui se transmet. Dans les faits, c'est même le seul moyen d'assurer la continuité d'activité sur l'absence d'un des intervenants (maladie, congés, etc.).

s TakeTicket (PrendreTicket)

Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit de le posséder l'étant.

s Watch (Observer)

Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant, car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les réponses, les commentaires n'étant pas vus.

s WatchAsAdminCc (ObserverCommeAdminCC)

Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des demandes, réponses, mais aussi commentaires sur les tickets d'une file.

Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit de le posséder l'étant.

s Watch (Observer)

36

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant, car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les réponses, les commentaires n'étant pas vus.

· WatchAsAdminCc (ObserverCommeAdminCC)

Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des demandes, réponses, mais aussi commentaires sur les tickets d'une file.

c 0) Droits sur champs personnalisés

Les droits sur les champs personnalisés sont explicites, citons rapidement :

· AdminCustomField (GérerChampPersonnalisé) : les personnes possédant ce droit peuvent gérer un champ personnalisé

· ModifyCustomField (ModifierChampPersonnalisé) : les personnes possédant ce droit peuvent modifier un champ personnalisé

· SeeCustomField (VoirChampPersonnalisé) : les personnes possédant ce droit peuvent superviser un champ personnalisé

d 0) Droits sur Groupes

Idem pour les groupes d'utilisateurs :

· AdminGroup (GérerGroupes) : droit d'administrer un groupe

· AdminGroupMembership (GérerAppartenanceGroupes) : droit d'administrer les membres d'un groupe

· SeeGroup (VoirGroupe) ; droit de voir les membres d'un groupe

· ModifyOwnMembership (ModifierPropresAppartenances) : droit de modifier `appartenance d'un membre à un groupe

e 0) Droits sur les recherches sauvées Il Existe les droits suivants :

· CreateSavedSearch (CréerRechercheSauvée) : droit de créer des recherches et de les sauvegarder,

· EditSavedSearches (ModifierRecherchesSaugardées) : droit d'éditer les recherches sauvegardées,

37

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· LoadSavedSearch(ChargerRechercheSauvée) : droit de charger les recherches sauvegardé,

· ShowSavedSearches (AfficherRecherchesSauvées) : droit d'afficher les recherches sauvegardées,

f°) Droits globaux

Ces droits globaux, ou plutôt attribués globalement, et de portée globale, sont constitués de la totalité des droits déjà cités, associés à ceux, spécifiques, qui suivent :

· AdminAllPersonalGroups (AdminAllPersonalGroups) : Gestion de tous les groupes personnels, y compris ceux appartenant à d'autres.

· AdminOwnPersonalGroups (GérerGroupesPersonnelsPropres) Gestion de vos groupes personnels.

· AdminUsers (GérerUtilisateurs) Pas besoin d'en dire plus.

· AssignCustomFields (FixerChampsPersonnalisés)

AssignCustomFields autorise l'utilisateur qui le possède à assigner des champs personnalisés de façon globale.

· DelegateRights (DéléguerDroits)

Le fait de donner le droit DelegateRights à un utilisateur lui permettra à son tour d'attribuer des droits à d'autres. Ce droit est à manier à précaution, comme peut l'être le droitGRANT de SQL. Il peut avoir une implication en termes de sécurité. Déjà que les ACL de RT sont difficiles à maîtriser, n'allez pas vous créer de problèmes dès le départ en donnant ce droit.

· ModifyOwnMembership (ModifierPropresAppartenances) Permet d'entrer ou sortir de groupes.

· ModifySelf (ModifierDonnéesPerso)

ModifySelf permet entre autres à un utilisateur de modifier son mot de passe et ses informations personnelles.

· ShowConfigTab (VoirOngletConfiguration)

38

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

ShowConfigTab indique que l'utilisateur a le droit de voir l'onglet Configuration de RT.

· SuperUser (SuperUtilisateur)

SuperUser indique que l'utilisateur a les mêmes droits que le super utilisateur.

g°) Les points forts de RT

La plus grande force du logiciel, est la facilité de personnalisation :

· champs personnalisables (« Custom Fields »), il s'agit d'attribuer des champs de différents types à un événement ;

· scrips il s'agit d'un système de macros déclenchées en fonction d'un événement. Par exemple, il est possible d'envoyer un mail à un responsable lorsqu'un certain type d'incident est signalé ;

· une multitude d'options de configuration ;

· une architecture modulaire

h°) Les points faibles de RT

L'installation n'est pas des plus aisée et demande des compétences non négligeables en informatique, il faut donc compter une bonne journée ;

· l'application est gourmande en ressources, il est nécessaire de la déployer sur une machine relativement puissante avec des ressources disques et mémoire conséquentes et même sur une bonne machine.

· la charte graphique par défaut n'est pas très jolie, mais c'est un point assez subjectif ;

· l'ergonomie de l'interface graphique n'est pas ce qu'ont fait de mieux en la matière.

Certains écrans sont fouillis et très complexes à utiliser. De plus, les contraintes liées aux formulaires web n'arrangent pas les choses. Toutefois, RT est le logiciel libre de référence en matière de gestion d'incidents. Il est utilisé par de nombreuses entreprises ou organisations parmi lesquelles : la NASA, Merrill Lynch, Freshmeat, Free Telecom, etc...

II.2.4. Présentation de l'outil RTIR (Request Tracker for Incidence Response)

RTIR est l'extension de RT pour la gestion d'une équipe de réponse à des incidents de sécurité (des CERT, en anglais). Ce logiciel permet donc de gérer les incidents, depuis l'alerte sur un

39

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

incident, le recensement et le suivi des contre-mesures mises en oeuvre jusqu'à la chronologie des investigations.

40

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Chapitre III: ANALYSE ET CONCEPTION DE LA SOLUTION

RT est un logiciel libre de gestion d'incident par ticket, il permet la prise en charge des demandes client.

Lorsqu'un problème survient chez un de nos clients (plantage serveur, coupure de service, etc...).Celui-ci envoie un mail ou bien téléphone au support pour signaler l'incident.

Cet incident donne lieu à un ticket qui sera pris en charge par le support technique.

Grace à ce système :

* Les demandeurs peuvent suivre en temps réel, la résolution de l'incident * Communiquer avec le support

* Le support facture les interventions si le service est payant

* L'ensemble des interventions sont archivées.

Dans la suite du document nous allons voir le processus de mise en place d' une politique de gestion d'un incident , ensuite de passer à la condition de formation des équipes de réponse d'urgence aux incidents et enfin de terminer avec le traitement d'un incident .

III.1. Définition d'un incident

Un incident de Sécurité du Système d'Information(SSI) est un évènement indésirable et/ou inattendu présentant une probabilité forte d'impacter la sécurité de l'information dans ses critères de disponibilité, d'intégrité, de Confidentialité et ou de Preuve.

Un incident de SSI correspond à une action malveillante délibérée, au non-respect d'une règle de la Politique de Sécurité du Système d'Information (PSSI) ou, d'une manière générale, à toute atteinte aux informations, toute augmentation des menaces sur la sécurité des informations ou toute augmentation de la probabilité de compromission des opérations liées à l'activité.

Concernant la disponibilité, on fera la différence entre les sinistres majeures (incendie, inondation, etc.) considérés comme des cas de force majeure et nécessitant l'activation d'une cellule de crise et les autres incidents (panne d'un serveur). Une atteinte à la disponibilité pourra être considérée comme étant un incident de sécurité (déni de service suite à une intrusion) ou non (panne de serveur suite à une défaillance d'un composant), après analyse des causes.

41

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.2. Politique de la gestion des incidents de la sécurité

La mise en oeuvre d'un processus de gestion des incidents de sécurité nécessite la définition

· du périmètre,

· des objectifs (politiques de gestion des incidents)

· des mesures (processus, bonnes pratiques, etc.),

· des moyens associés (organisation des ressources matérielles / humains / budgétaires

Une politique de gestion des incidents de sécurité passe par la définition de deux objectifs majeurs :

· garantir que le mode de notification des évènements et des failles liés à la sécurité de l'information permet la mise en oeuvre d'une action complémentaire ou corrective dans les meilleurs délais,

· garantir la mise en place d'une approche cohérente et efficace pour le traitement des incidents liés à la sécurité de l'information.

III.3. Les Mesures à mettre en place

Les mesures suivantes sont essentielles à l'atteinte de ces deux objectifs.

1-Les évènements liés à la sécurité de l'information doivent être signalés, dans les meilleurs délais, par les circuits appropriés.

2- Il doit être demandé à tous les salariés, contractants et utilisateurs tiers des systèmes et services d'information de noter et de signaler toute faille de sécurité observée ou soupçonnée dans les systèmes ou services.

3- Des responsabilités et des procédures doivent être établies, permettant de garantir une réponse rapide, efficace et pertinente en cas d'incident lié à la sécurité de l'information.

4- Des mécanismes (organisation, procédures, outils, etc. .) doivent être mis en place, permettant de quantifier et surveiller les différents types d'incidents liés à la sécurité de l'information ainsi que leur volume et les couts associés.

5- Un programme d'assurances adapté doit être mis en oeuvre pour protéger les personnes, les investissements, les informations et l'ensemble des actifs de l'entreprise ou de l'organisme. La définition du périmètre à assurer fait en règle générale l'objet d'une analyse de risques menée avec l'assureur. Il faut évaluer le plus précisément possible, la nature des risques encourus, les

42

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

conséquences financières qu'ils peuvent engendrer, puis arbitrer entre l'auto-assurance (provision, franchise) et le transfert de risques à l'assureur.

Ces contrats d'assurances doivent couvrir également les risques informatiques (pannes, destruction, vol de matériel, fraude, etc.) et tout particulièrement le poste « surcoût d'exploitation en cas de sinistre ». Des assurances de type « pertes d'exploitation » permettent de surmonter les difficultés financières engendrées par un sinistre.

6- Lorsqu'une action en justice civile ou pénale peut être engagée contre une personne physique ou un organisme, à la suite d'un incident lié à la sécurité de l'information, les éléments de preuve doivent être recueillis, conservés et présentés conformément aux dispositions légales relatives à la présentation de preuves régissant la ou les juridiction(s) compétente(s).

III.4 Organisation

III.4.1 Préambule

Une fois l'incident qualifié en tant qu'incident de sécurité il doit être confié à une équipe spécialement constituée pour l'analyse, l'évaluation d'impact, les actions correctives et la remise en fonction du service affecté. Cette équipe porte très souvent le nom de CSIRT (Computer Security Incident Response Team) ou ISIRT (Information Security Incident Response Team).

En fonction de la taille de l'entreprise ou de l'organisation cette équipe peut avoir une organisation très différente :

? Modèle centralisé (CCSIRT) : est matérialisé par une équipe unique et centralisée prenant en charge tous les incidents de l'organisation/entreprise. Ce modèle est efficace pour les organisations de taille limitée ou les grandes organisations avec les moyens informatiques très centralisés,

? Modèle distribué (DCSIRT): on a plusieurs équipes dispersées géographiquement en fonction de la localisation de centres d'hébergement de ressources informatiques. Il est important, pour une meilleure efficacité et communication, que ces équipes soient malgré tout administrés par une autorité centrale garantir l'application des procédures homogènes et un échange efficace d'informations entre équipes,

43

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

? Entité de coordination : dans le cas du modèle distribué fortement dispersé ou d'une communauté d'organisations indépendantes l'équipe de coordination remplit les rôles suivants :

? coordination des actions des différents DCSIRT quand l'incident a un impact sur plusieurs entités,

? centre d'expertise et d'assistance,

? émetteur de recommandations et des bonnes pratiques,

? gestionnaire de base de connaissances partagée par tous les membres d'organisation ou communauté,

Un exemple de centre de coordination pour la communauté d'utilisateurs d'Internet est le CERT/CC (Central Emergency Response Team/ Coordination Center situé à l'université de Carnegie Mellon aux Etas-Unis) ou le CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des attaques informatiques) du gouvernement français (liste non exhaustive).

Indépendant du modèle d'organisation les membres de chaque équipe doivent disposer des moyens fiables et sécurisés de communication interne, mais également externe pour collaborer avec les équipes concernées dans le cadre de leur activité.

Un autre aspect d `organisation de moyens de gestion d'incidents de sécurité est la décision du mode de gestion des ressources humaines et des services.

Dans le cas le plus simple l'équipe est constituée d'employés de l'entreprise ou de l'organisation et prend en charge l'ensemble des services. Dans certains cas, elle fait appel au support offert par les sociétés externes. Ce modèle peut être difficile à faire fonctionner à cause du large éventail de compétences exigées dans plusieurs domaines d'une part et de l'obligation d'opérer le plus souvent 24H / 24 et 7j/7, d'autre part. Seules les grandes entreprises /organisations peuvent s'offrir ces capacités.

A l'opposé du modèle précédent il est possible d'externaliser entièrement la gestion des incidents de sécurité à des prestataires de services spécialisés (MSSP : Managed Security Services Provider). Dans ce cas les taches de prise d'appel, de monitoring et détection, d'analyse, d'évaluation d'impact et de reporting sont entièrement prises en charge par le prestataire et les actions correctives et restitutions des services sont faites en collaboration avec les équipes de production (internes ou externes).

44

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Souvent le modèle mixte de répartition des tâches entre le personnel interne et les prestataires peut être le mieux adapté.

Dans de nombreux cas, il est très important de définir précisément, de publier et de

communiquer les missions et les services à fournir par chacune des entités concernés.

Enfin, les équipes opérationnelles, dans de nombreux cas, seront obligées de communiquer avec les décideurs, l'administration et le support technique. Elles doivent donc disposer à tout moment d'une liste à jour des contacts nominatifs représentant différentes entités comme :

· la Direction Générale,

· le RSSI,

· les télécoms et réseaux,

· le support IT,

· les services juridiques,

· la communication (relations presse et média),

· les RH,

· les acteurs du PCA,

· la sécurité physique,

· les services généraux,

III.4.2. Équipe de réponse aux incidents SSI

Pour que les incidents de sécurité puissent être correctement traités, il est nécessaire qu'une structure existe et qu'elle soit dédiée à la gestion d'incidents. Les sigles CERT (Computer Emergency Team) ou CSIRT (Computer Security Incident Response Team) décrivent les activités de telles équipes.

Cette structure est amenée à être sollicitée par sa hiérarchie ou par des contacts techniques pour qualifier des évènements et intervenir sur un incident de sécurité. Pour cela , cette équipe doit être clairement identifiée comme un point de passage obligé dans tout circuit de notification d'incident.

Cette équipe doit également disposer de la légitimité nécessaire pour pouvoir agir rapidement. Pour cela, le management doit être persuadé de l'intérêt des actions de l'équipe, il doit donc être impliqué dans la définition des objectifs de l'équipe et être bénéficiaire de services offerts par l'équipe.

45

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.4.3. Fonctionnement

Une équipe de réponse aux incidents de sécurité doit répondre à différents objectifs imposés par son environnement. Parmi ses objectifs on peut lister :

· la rationalisation de la veille dans l'entreprise ou l'organisation,

· la nécessité de traiter rapidement tout type d'incident de sécurité par du personnel qualifié habileté et avec des modes opératoires éprouvés,

· la nécessité d'avoir une vue du risque d'exposition du SI de l'entreprise ou de l'organisme.

Ces objectifs répondent à des stratégies d'entreprise ou d'organisation (conformité réglementaire, protection de l'image, efficacité opérationnelle, etc.).

L'environnement d'une équipe de réponse aux incidents de sécurité est constitué de cercles d'acteurs/ partenaires avec lesquels elle travaille (cf. Figure 5):

· cercle de premier niveau : les commanditaires du service (responsables hiérarchiques ou fonctionnels),

· cercle de second niveau : les acteurs internes pour lesquels elle intervient (responsables sécurité, responsables informatiques),

· cercle de troisième niveau : les acteurs internes avec lesquels elle travaille au quotidien (équipes de production, support informatique, équipes projet),

· cercle de quatrième niveau : les acteurs internes avec lesquels elle a besoin de travailler ponctuellement (juristes, ressources humaines, chargé de communication, cellule de crise),

· cercle de cinquième niveau : les acteurs externes avec lesquels elle travaille (fournisseurs de services, prestataires de service),

· cercle de sixième niveau : les acteurs externes avec lesquels elle échange (CERTs, forces de police, chercheurs indépendants, etc.).

46

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 5:Acteurs/partenaires de l'équipe de réponses aux incidents de sécurité

Cet environnement complexe requiert d'être maintenu à jour pour assurer une pleine capacité de réaction à l'équipe de réponse aux incidents. Une veille permanente et attentive aux nouvelles tendances et méthodes d'attaques est également nécessaire.

Pour être contactée rapidement, l'équipe de réponse aux incidents doit bénéficier d'une bonne visibilité en interne comme en externe. L'attente de cet objectif nécessite du temps et la mise en oeuvre de différentes actions telles que : rencontres, présentations orales, participations à des conférences.

Il est utile de fournir à l'équipe une adresse de messagerie générique et un numéro de téléphone.

Les compétences requises au sein de l'équipe de réponse aux incidents sont multiples et dépendent des services qui sont fournis par l'équipe. Dans la plupart des cas, il sera nécessaire de disposer :

? de compétences techniques pour pouvoir analyser précisément le contexte opérationnel dans lequel l'incident s'est produit et identifier rapidement des contre-mesures pouvant être mises en oeuvre sans mettre en péril le Système d'Information,

? d'une connaissance du contexte et des enjeux métier,

? de compétence rédactionnelle pour pouvoir formaliser correctement toutes les actions entreprises dans le cas de réponse à incident,

47

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

? d'une aisance relationnelle pour pouvoir échanger facilement avec les acteurs concernés en adaptant le discours en fonction du profil des interlocuteurs.

?

III.4.4 .Services et périmètre

L'équipe peut offrir de multiples services liés à la gestion d'incidents de sécurité. Ces services peuvent être regroupés en trois grands domaines d'activité (cf. Figure 6) :

? services réactifs, ? services proactifs,

? services qualitatifs.

Figure 6: Grands domaines d'activité des services liés à la gestion d'incidents de sécurité

Services réactifs :

Le domaine réactif regroupe tous les services qui peuvent être mis en oeuvre lors du traitement d'un incident de sécurité. Les services suivants sont rattachés à ce domaine :

48

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· service d'alerte : ce service a pour objectif de notifier les parties prenantes d'un danger à très court terme. Des contremesures sont listées permettant de remédier au problème,

· service de traitement des incidents : ce service assure la prise en charge partielle ou totale de l'incident par l'équipe de réponse aux incidents de sécurité. L'équipe pourra apporter une simple assistance téléphonique, fournir des modes opératoires ou assister physiquement les équipes opérationnelles lors de cet incident. L'équipe intervenant sur l'incident aura à sa charge la détection ; l'isolation et la remédiation de la menace associée à l'incident. Un service sous intervention est préférable mais demande des compétences multiples, des procédures rodées et de l'outillage,

· service de gestion des vulnérabilités : ce service consiste à centraliser les vulnérabilités sur le périmètre de l'entreprise ou de l'organisme, à les analyser et à coordonner leur correction,

· PCA /PRA : un incident analysé et jugé important pourra engendrer la nécessité de déclencher un plan de continuité d'activité (PCA) voire un plan de reprise d'activités (PRA). Dans ce cas, il est capital que l'équipe en charge du traitement de l'incident soit intégrée aux procédures d'alerte et de qualification du PCA. L'équipe de réponse aux incidents pourra contribuer à la gestion de crise selon la nature de l'incident.

Services proactifs :

Le domaine proactif regroupe des services qui ont pour objectif de prévenir l'apparition d'un incident ou tout du moins d'anticiper son traitement. Les services suivants sont rattachés au domaine proactif :

· annonces : diffusion d'informations permettant d'anticiper une menace (informations concernant les vulnérabilités ou l'état de la propagation d'une menace constatée en externe),

· veille technologie : mise à disposition d'une synthèse sur les informations de sécurité essentielles sur une période donnée,

· audits de sécurité et tests d'intrusion : ces services permette d'avoir une meilleure visibilité du niveau du risque et repérer les points de faiblesse de certains pans dus SI,

· administration de composants sécurité : ce service permet d'assurer l'administration des briques de l'infrastructure sécurité de façon à garantir la maitrise du traitement en cas d'incident,

· développement d'outils : ce service vise à développer quelques outils de sécurité,

49

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· détection d'intrusions : ce service permet d'avoir une visibilité sur les attaques à destinations du SI,

· corrélation d'évènements de sécurité : ce service permet d'associer les évènements de sécurité pour identifier s'ils donnent lieu à un incident de sécurité,

· surveillance : ce service très générique peut être décliné en activités distinctes suivant le métier de l'entreprise /organisme ou ses centres d'intérêt. Dans tous les cas, des services de surveillance permettront d'identifier des comportements anormaux probablement caractéristiques d'un incident de sécurité.

Services qualitatifs:

Le domaine qualitatif regroupe des services qui participent à l'élévation du niveau de sécurité par des actions de fond. Ces services ne sont pas propres à la gestion d'incident, mais une équipe de réaction aux incidents peut souvent y apporter une forte valeur ajoutée. Les services suivants sont rattachés à ce domaine :

· analyse de risques : une équipe de réponse aux incidents peut apporter une aide précieuse pour identifier rapidement les menaces et leurs impacts sur un actif de l'entreprise ou de l'organisme. Dans ce cas, une interaction doit être créée entre les équipes projets ou d'architecture en charge des analyses de risque et l'équipe de réaction aux incidents,

· PCA/PCR : une équipe de réponse aux incidents acquière rapidement de l'expérience sur les typologies d'incidents rencontrés dans l'entreprise ou l'organisme et sur le mode de traitement le plus adapté pour leur éradication. L'équipe de réponse aux incidents pourra contribuer à la gestion de crise selon la nature de l'incident,

· qualification des incidents de sécurité : l'équipe de réponse aux incidents de sécurité contribue à l'élaboration de guides de qualification des incidents, notamment pour l'équipe d'assistance de premier niveau,

· conseils : la bonne maitrise des attaques et des contremesures confère à l'équipe de réponse aux incidents des connaissances qui pourront être mises à contributions pour des missions de conseil. Tout du moins, il est important que l'équipe soit reconnue par les équipes projet pour solliciter son conseil sur des points précis,

· sensibilisation : les incidents rencontrés par l'équipe

50

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.4.5.Les différentes types de menaces:

Nous allons passer à une rapide description des types d'incidents les plus courants.

a°) Compromission

Une compromission signifie qu'un élément extérieur a réussi à prendre le contrôle d'un système informatique ou lancer l'exécution de programmes avec des intentions discutables sur la machine en question. Elle s'accompagne généralement de l'introduction de backdoor permettant au pirate un accès discret à la machine pour la suite de ses opérations.

b°) Defacement

On peut dire aussi : défiguration. Ce type d'incident consiste en la modification frauduleuse d'une ou plusieurs pages du site Web attaqué.

c°) Déni de Service

Attaque ayant pour objectif de saturer un système informatique, un service en ligne et d'en rendre l'accès impossible ou très difficile. Pour arriver à ses fins, l'attaquant peut envoyer un flux de données très important vers la cible, occupant toute la capacité de la ligne de communication du système. Il peut aussi envoyer vers un service en ligne un nombre de requêtes suffisamment important pour que toute nouvelle requête légitime soit rejetée. Ce type d'attaque nécessite un flux de données beaucoup moins important que l'attaque précédente et est en général plus ciblée. Certaines failles de sécurité de systèmes peut aussi provoquer des erreurs dans le fonctionnement de programmes pouvant aboutir à l'arrêt brutal (crash) ou au gel d'un service en ligne ou d'un ordinateur. Elles peuvent aussi être utilisées par un attaquant pour perpétrer ce type d'attaque.

d°) Déni de Service Distribué (ou DDoS)

Un très grand nombre d'ordinateurs génèrent le trafic d'attaque (de manière volontaire ou forcée, suite à un piratage) : on peut dire que la charge de l'attaque est distribuée sur plusieurs systèmes sources.

e°) Phishing

Il s'agit d'une forme d'escroquerie consistant à créer une copie de certaines pages Web légitimes d'un organisme et de s'en servir pour donner à ses victimes l'illusion de se trouver dans un environnement connu et de confiance. L'attaque consiste alors à profiter de leur confusion pour les amener à donner des informations personnelles et sensibles. Il s'agit en général de données permettant de se connecter à leur espace client bancaire ou d'autre types d'établissement gérant des fonds. Les clients du site copié sont le plus souvent incités à se rendre sur le faux site web via un e-mail. La tendance est aujourd'hui à la diversification des données d'accès volées : on voit maintenant des attaques ciblant les utilisateurs de fournisseurs d'accès Internet, de services administratifs en ligne, de réseaux sociaux, de services d'hébergement web, de chaines de TV payantes...

51

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

f°) Scan

Sondage réseau : le but de la manoeuvre est de toquer à la porte des systèmes pour tenter de découvrir des informations sur les systèmes accessibles depuis l'Internet (leurs adresses, les services accessibles, les versions des logiciels utilisés, l'organisation interne d'un serveur, la présence ou non de certaines vulnérabilités, etc). Cette activité est souvent entreprise dans des phases de prise d'information préparatoires à des attaques...

g°) Scam

On peut aussi dire arnaque... Connu aussi sous le nom de nigerian 419, d'après l'article du code pénal nigérian réprimant ce type d'escroquerie cette attaque consiste à envoyer, par email, à des Internautes non ciblés une demande d'aide pour sortir des fonds plus ou moins légaux d'un pays en fournissant un compte intermédiaire contre rémunération. Bien évidemment, la personne ayant fourni ses coordonnées bancaires ne verra jamais de fonds transiter par son compte, celui-ci étant simplement vidé.

Spam

Le spam ou courrier électronique non-sollicité est le nom générique donné à toutes formes d'envoi massif d'émail non sollicité, en général à caractère publicitaire.

III.5. Processus de traitement des incidents

Le processus de gestion des incidents de sécurité est représenté par le schéma ci-dessous. La particularité du traitement des incidents de sécurité tient à l'intervention de l'équipe de réponse aux incidents de sécurité. Les autres volets du processus appartiennent soit au processus général de gestion des incidents (prise en compte de l'incident, catégorisation, qualification, traitement), soit au processus de gestion de crise.

52

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 7: Schématique du processus de gestion des incidents

Le signalement d'un évènement susceptible d'être qualifié d'incident de sécurité est réalisé soit par une personne (utilisateur, administrateur, etc) ou par des moyens techniques (outils de surveillance, sites Internet spécialisés, etc).

La prise en compte est réalisée en général par un Help Desk. D'autres circuits peuvent exister. Dans tous les cas, il est nécessaire que l'évènement soit enregistré de manière à pouvoir en faire un suivi.

C'est à ce stade de la prise en compte que l'évènement est catégorisé .Il peut étre catégorisé « incident de sécurité » ou être confié à des experts pour qualification.

Les incidents catégorisés « incident de sécurité » sont immédiatement soumis à l'équipe de réponse aux incidents de sécurité. Les autres types d'incident sont transmis aux équipes compétentes pour leur traitement (support).

L'équipe de gestion des incidents, après analyse, confirme ou infirme la catégorisation « incident de sécurité » (qualification). Les incidents non confirmés « incident de sécurité » sont retransmis aux équipes support.

53

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les incidents qualifiés « de sécurité » font alors l'objet d'un traitement spécifique dont les particularités sont développées dans la partie suivante. Outre les investigations complémentaires, le traitement des incidents de sécurité peut nécessiter des actions spécifiques telles que la préservation des preuves ou des actions adaptées de communication.

Lorsque l'équipe de gestion des incidents de sécurité n'est plus à même de gérer la situation, ou lorsque les conséquences potentielles sont à un niveau trop important, la cellule de crise est alertée et juge de l'opportunité de passer en mode « gestion de crise ».

III.6.Gestion des incidents de SSI

Dans cette partie, nous allons détailler les étapes du processus de gestion des incidents présentée d'une manière générale.

III.6.1. Détection et signalement de l'incident

La détection peut avoir pour origine :

? toute personne qui a connaissance d'un fait ou d'une menace pour l'organisme (par

exemple comportement anormal d'un équipement, d'une application ou d'une

personne),

? un administrateur lorsqu'il est informé par un dispositif de supervision ou lorsqu'il constate une anomalie lors des contrôles,

? un acteur de la sécurité lorsqu'il est informé par un outil de surveillance (détection d'intrusion ou d'action frauduleuse) ou lorsqu'il constate une anomalie lors des contrôles.

L'anomalie doit pouvoir être signalée à une personne compétente dans les plus brefs délais. Le contact habituel pour l'utilisateur est le help desk.

Cependant, il doit également être possible de contacter directement un responsable de la sécurité en toute discrétion si la situation l'exige. Les utilisateurs doivent être sensibilisés et informés sur les différents niveaux d'alerte.

Dans tous les cas, on doit s'assurer que les moyens d'alerte sont suffisamment rapides, y compris en dehors des heures ouvrées, pour permettre une réponse adaptée (empêcher que l'incident se poursuive, préserver les preuves, etc.).

Des mesures immédiates peuvent être associées à la détection, soit sous forme de consignes pour la personne qui détecte, soit par l'activation automatique de mécanismes de protection.

54

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.6.2. Enregistrement de l'incident

Comme indiqué précédemment, un incident supposé de sécurité peut être signalé à différentes personnes, en général le help desk, selon des procédures devant être connues de tous. Dans tous les cas, la personne qui réceptionne l'appel ou l'alerte doit en accuser réception.

L'événement doit immédiatement être enregistré dans une base de données des incidents. A ce stade de la procédure, l'événement n'est pas encore qualifié d'incident de sécurité mais il est catégorisé. L'enregistrement de l'événement doit comporter à minima la date et l'heure de l'alerte, son origine (personne ou dispositif technique), les coordonnées du déclarant, une description aussi précise que possible de l'événement et sa catégorisation. Comme pour tout incident, un numéro de dossier est généré et communiqué si nécessaire au déclarant. La personne qui enregistre l'événement doit également mentionner l'action immédiate traitement des incidents de sécurité pour qualification).

L'enregistrement de l'événement est essentiel à plusieurs titres. Il permet de garder une trace de chaque événement et d'en effectuer un suivi dans toutes les phases ultérieures, d'analyse ou de traitement, jusqu'à la fermeture du dossier. La base des événements constitue également un outil d'analyse a posteriori dans le cadre d'analyses de risques, pour évaluer l'efficacité des dispositifs en place ou pour identifier des incidents récurrents pouvant être qualifiés de « problème ».

III.6.3. Catégorisation de l'incident

Une fois l'incident identifié comme « incident de sécurité potentiel», l'équipe support peut être habilitée pour prendre des mesures ou transmettre l'incident à l'équipe de gestion des incidents de sécurité.

L'équipe de réponse aux incidents de sécurité établit des consignes d'alerte sécurité (fiches par type d'incident) pour les équipes support.

Pour les incidents identifiés, ces consignes indiquent le mode opératoire du traitement de ces incidents pour les équipes de support. Dans les autres cas, c'est l'équipe de réponse aux incidents de sécurité qui doit être immédiatement sollicitée.

Par exemple : l'équipe de réponse aux incidents de sécurité peut également être sollicitée à chaque fois qu'une équipe support ou qu'un membre du personnel pense être face à un événement susceptible d'avoir un impact fort sur l'organisation.

55

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les consignes peuvent éventuellement spécifier que tout incident susceptible d'être d'origine malveillante ou concernant certains équipements ou logiciels ou encore signalé par certains dispositifs techniques, doit être transmis à l'équipe de réponse aux incidents de sécurité.

III.6.4. Qualification de l'incident

Une première analyse, conduite par l'équipe de réponse aux incidents de sécurité, confirme ou infirme la catégorisation « incident de sécurité ». Les incidents non confirmés « incident de sécurité » sont transmis aux équipes support pour traitement. L'équipe de réponse aux incidents de sécurité procède si nécessaire à des investigations complémentaires pour qualifier l'événement. Les critères d'évaluation d'impact prenant en compte différents axes d'analyse (impacts financiers, impacts sur l'image, impacts sur les clients ou partenaires, risques de poursuite judiciaire, etc.) doivent être préétablis et mis à la disposition de l'équipe. Typiquement ces critères sont issus de l'analyse de risque. Il est nécessaire de tenir un journal de bord horodaté et précis des événements et actions dès sollicitation de l'équipe.

III.7. Réponse à l'incident SSI

III.7.1. Mesures de réponses immédiates

Suite à la qualification, des mesures d'urgence peuvent être prises pour limiter les impacts et préserver les traces. En effet, même sans connaître précisément la nature de l'incident, son origine ou son impact réel qui seront l'objet de la phase d'analyse, le simple fait d'identifier le type de danger peut déclencher des actions palliatives, comme par exemple :

· un confinement (ex : débranchement du réseau d'un poste infecté pour le mettre dans un VLAN de quarantaine),

· une isolation (ex : couper tous les flux de messagerie Internet),

· une communication ciblée de recommandations.

Certaines de ces mesures peuvent être prévues à l'avance dans des procédures du support et de l'équipe sécurité.

Si ces mesures s'avèrent insuffisantes ou/et si la situation n'est pas maitrisée ou/et si le niveau d'impact de l'incident le justifie, au regard des critères d'évaluation, la cellule de crise doit être activée.

56

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.7.2. Investigations

L'analyse de l'incident a pour objectif de préciser les éléments suivants :

? la nature de l'incident, ? le fait générateur,

? le périmètre concerné, ? l'impact.

Ces éléments permettront de définir les actions à entreprendre. Dans certains cas les conclusions de l'investigation peuvent conduire à l'activation de la cellule de crise.

III.7.2.1. Préservation des traces

Certaines précautions doivent être prises. En particulier, en cas de piratage (par exemple), si le but de l'analyse est de remonter à la source de la manipulation frauduleuse et de prendre des mesures légales à l'encontre des auteurs des faits, il est nécessaire de préserver les informations d'origines (logs, etc.) afin de conserver le contexte de preuve.

En effet, l'analyse peut, dans certains cas modifier (le travail d'analyse génère lui-même des traces qui se confondent ensuite avec les traces laissées par l'agresseur), voire effacer, les traces du passage d'un `attaquant'. De fait, il est nécessaire de sauvegarder (par exemple via une copie intégrale, de type bit à bit) les informations avant d'entreprendre toute action susceptible de nuire à l'intégrité des données sur le support d'origine.

Si une copie complète des disques n'est pas réalisable ou l'est difficilement, il faut au moins conserver une copie des logs (journaux de connexions au système). Toutefois, cette sauvegarde n'est pas toujours simple à mettre en oeuvre et peut nécessiter des outils et/ou des compétences particulières.

Enfin, les données ainsi sauvegardées doivent être protégées physiquement et un cadre opératoire doit être mis en oeuvre qui précisera notamment par qui ces sauvegardes ont été effectuées, à quel moment, comment elles ont été protégées et qui y a eu accès. En fonction des enjeux, il peut être recommandé de faire appel à un huissier de justice.

Le travail d'investigation pourra alors commencer, si possible sur les copies de sauvegarde, les disques durs d'origine étant rangés en lieu sûr (une procédure pouvant durer des mois, voire des années). Ces derniers ainsi que la sauvegarde des logs, pourront servir de preuves en cas de poursuites judiciaires.

57

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.7.2.2. Environnements potentiellement concernés

Durant l'investigation il est important de déterminer le périmètre concerné :

· OS,

· réseau et téléphonie,

· serveurs,

· applications,

· locaux,

· groupe de personnes,

· données,

· services,

· clients, fournisseurs, partenaires, ...

III.7.2.3. Aide à l'analyse

Dans chaque environnement technique il existe des outils qui peuvent aider à déterminer l'étendue de l'attaque menée.

Des procédures peuvent également être mises en oeuvre, intégrant des check-lists qui permettent de réaliser l'analyse dans les meilleures conditions. Par exemple, on peut positionner les actions suivantes :

· vérifier les performances des systèmes,

· rechercher des processus ou des applications non autorisées en cours d'exécution,

· si des logs existent, y rechercher d'éventuelles connexions inhabituelles, tentatives d'ouverture de session infructueuses, tentatives d'ouverture de session avec des comptes par défaut, etc.,

· déterminer si du matériel non autorisé a été connecté au réseau,

· examiner les groupes clés (administrateurs, etc.) afin de vérifier qu'ils ne contiennent pas de membres non autorisés,

· etc

III.7.2.4. Identification du fait générateur et analyse de l'impact

L'objet principal de l'analyse de l'incident proprement dit permet de répondre à plusieurs questions qui se posent, comme par exemple :

58

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· quelle est la vulnérabilité ou la faiblesse qui a rendu possible l'incident ? C'est la question la plus importante ! En effet, si aucune réponse claire n'est trouvée à cette question, le système restera vulnérable une fois remis en service ; il pourrait être attaqué à nouveau,

· quel est l'inventaire des dégâts ou quel est l'impact de l'incident (déni de service, baisse de la qualité du service, perte de donnée, divulgation d'information confidentielle, etc.).

III.7.3. Traitement

III.7.3.1. Mesures pour éviter l'aggravation des conséquences

En complément des mesures de réponses immédiates déjà prises dès la qualification de l'incident, des mesures peuvent être prises pour éviter l'aggravation des conséquences. Disposant à ce stade des informations obtenues lors des investigations, ces mesures seront plus ciblées que les réponses conservatoires d'urgence :

· activation de la Cellule de Crise : elle n'a pas été activée lors de la phase de réponse immédiate, la gestion de crise du PCA peut être déclenchée à ce stade, si la situation s'est dégradée entre temps et l'impose,

· restrictions temporaires d'accès aux réseaux ou/et aux applications : ces restrictions peuvent être, suivant les cas, des blocages ou des simples filtrages. (Exemple : interdiction d'accès à certains sites Web),

· communications ciblées : pour adapter la communication, il faut évaluer très rapidement la durée de la perturbation (exemple : évaluer la durée de restauration par rapport au volume de données à restaurer en cas de pertes de données). On identifie trois types de communication :

o communication vers les utilisateurs: le communiqué contient en règle générale à minima:

· les faits qui doivent être édulcorés dans certains cas,

· les activités impactées du fait des restrictions temporaires en place,

· des consignes de comportements (exemple : ne pas ouvrir les pièces jointes),

· l'heure prévisionnelle de retour à la normale,

o communication technique entre homologues (d'autres sites ou filiales) :

· les faits précis,

· les recommandations d'actions,

· une proposition d'actions coordonnées,

59

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

o communication vers les externes (clients, assureurs, fournisseurs, etc.). On peut utiliser si besoin la communication de crise prévue dans le cadre du PCA.

III.7.3.2. Résolution de l'incident

Sans être exhaustifs, les quelques points ci-dessous nécessitent une attention particulière.

Appels aux supports externes

L'entreprise ou l'organisme peut avoir besoin d'urgence de compétences externes qui interviendront à distance ou sur site et qu'il faut réserver en priorité en raison des délais d'intervention.

Éradication

L'éradication du problème dépend du type d'incident rencontré.

On peut noter deux grandes tendances entre lesquelles il faudra choisir :

· le mode « réparation », souvent manuel mais qui peut être automatisé par un script,

· le mode « restauration ou réinstallation » en repartant d'une sauvegarde ou d'une image système.

Les critères de choix entre ces deux méthodes sont :

· le temps total (estimation) pour éradiquer l'incident,

· le niveau de certitude d'avoir bien identifié tous les impacts précis liés à l'incident,

· le niveau de perte de données acceptable.

Dans les cas complexes, il peut être important d'écrire le plan d'action correctif pour bien ordonnancer les étapes.

Détermination du point zéro de l'incident

Les éléments permettant de déterminer le point zéro sont (entre autres):

· le recueil des preuves et journaux,

· le témoignage des utilisateurs,

· tous les outils de supervision et reporting.

60

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Cette compréhension de l'origine de l'incident permet de vérifier la pertinence des mesures correctives et de réduire le risque de reproduction.

Délai de Réapprovisionnement de matériel

Même si l'entreprise/organisme utilise le matériel de secours, il n'est pas recommandé de « rouler trop longtemps sans roue de secours ». C'est pourquoi le réapprovisionnement du matériel est également une priorité.

Retour à la normale

Le retour à la normale doit être associé à une communication spécifique.

III.7.4. Revues post-incident

III.7.4.1. Investigation post-incident

Une fois l'incident maîtrisé, il est possible qu'il soit nécessaire de lancer des investigations complémentaires pour bien comprendre comment cet incident a pu avoir lieu. Si tel est le cas, il ne faut pas hésiter à consacrer le temps nécessaire à cette étape qui viendra enrichir le dossier de synthèse.

Si des éléments de preuve sont encore présents et que l'incident a vocation à être présenté devant un tribunal, la collecte des indices devra être particulièrement précise et se conformer aux bonnes pratiques techniques en adéquation avec les obligations légales.

III.7.4.2. Rapport de synthèse

Chaque incident de sécurité doit être accompagné d'un dossier de suivi et si possible d'un rapport de synthèse. Ce rapport doit être rédigé par l'équipe en charge de la résolution de l'incident. Il peut servir de cadre directeur lors d'une revue post-incident, dans la mesure où il apporte les réponses par rapport aux causes techniques, à la défaillance du SMSI et à la perte financière.

Le rapport de synthèse doit être rédigé au plus près de la date de résolution de l'incident afin d'éviter que le temps n'efface dans la mémoire des acteurs des éléments ou des détails importants pour la compréhension et l'analyse de l'incident. Le rapport doit prioritairement présenter des conclusions claires compréhensibles par les responsables. Ce rapport doit être conservé dans un espace dédié servant de base de connaissance aux incidents de sécurité. Cette base d'information pourra par la suite être mise à profit pour une meilleure anticipation des

61

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

incidents, pour définir les contremesures les plus appropriées ou encore pour vérifier si les décisions actées ont été suivies d'effets.

III.7.4.3. Analyse post-incident

L'analyse post-incident s'inscrit dans une démarche d'amélioration continue et de qualité. PDCA permettant de prendre connaissance des éléments qui doivent évoluer dans le Système d'Information. Cette analyse post-incident doit impliquer les responsables pour que les engagements soient pris rapidement en matière d'évolution du Système d'Information. Celle-ci peut prendre la forme d'un comité de pilotage ou tout autre type de réunion impliquant les décideurs adéquats. Un compte-rendu de l'analyse post-incident doit être rédigé pour acter des évolutions du Système d'Information

III.7.5. Actions post-incident

III.7.5.1. Bilan de l'incident

Les informations et les mesures déterminées lors du traitement de l'incident doivent être conservées et permettre d'enrichir la base de connaissances. Dans le traitement d'un incident majeur, il est important d'analyser avec recul, ce qui a bien fonctionné et ce qui a moins bien fonctionné.

Cela doit se traduire par la rédaction d'un bilan adressé aux directions concernées. La mise en place des mesures du bilan, de préférence sous forme de plan d'actions précis, devra être suivie par le responsable sécurité.

III.7.5.2. Révision des contrats

Il peut être nécessaire de réviser les contrats d'assurance ou d'engagement avec des fournisseurs.

III.7.5.3. Communication interne spécifique (sensibilisation, etc.)

Les incidents rencontrés par l'équipe de réponse aux incidents lui procurent une bonne visibilité des choses à faire et à éviter. Cette connaissance peut être mise à contribution pour des actions ponctuelles ou récurrentes de sensibilisation auprès de publics variés (salariés, managers, développeurs, etc.).

62

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.7.5.4.Amélioration de la gestion des incidents SSI

Les enseignements tirés des traitements des incidents de sécurité doivent contribuer à l'amélioration générale des processus et des moyens de gestion de ces incidents.

L'ensemble des éléments doit être revu périodiquement suite aux incidents ayant un impact fort sur le SI, et donner lieu à des évolutions :

· politique de gestion des incidents

· organisation (principaux acteurs)

· processus

· prévention,

· détection,

· déclaration d'incidents,

· résolution,

· problématique de préservation des preuves ;

· contrôle du processus de gestion de l'incident,

· tableaux de bord sur les différents types d'incidents (fréquence, impacts),

· analyse post-incident,

· alimentation de la gestion des problèmes,

· recours,

· juridique (recherche de preuve),

· assurance,

· communication interne,

· information des utilisateurs,

· communication externe,

· processus annexes (PCA, gestion des problèmes, etc.),

· audit.

63

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Chapitre IV : MISE EN OEUVRE DE LA SOLUTION

IV .1. Architecture de la solution

Figure 8:architecture de la solution

Description de la solution

(1) : La machine qui héberge RT doit récupérer les alertes envoyées par le serveur hébergeant OSSIM, et l'administrateur doit ouvrir un ticket suite à la réception d'emails

(2) : Réception d'un email envoyé par un particulier par email

(3) : Le système de notification de RT, envoie un email à un utilisateur lorsqu'il y'a commentaire sur un ticket, changement d'état d'un ticket ou clôture de la résolution d'un ticket.

Le serveur ou est installé RT sera configuré comme MTA (Mail Transfer Agent) et va recevoir les emails qui sont en réalités des demandes et ces demandes seront transformés en tickets par l'administrateur. Les messages reçus proviennent des alertes du serveur Ossim et les utilisateurs n'ayant pas de compte RT. Les utilisateurs qui sont inscrits sur l'interface RT recevront les emails à partir des comptes emails qu'ils ont renseignés lors de l'inscription.

64

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

En outre, les files d'attentes de RT peuvent être configurées à l'aide de scrip de telles sortes à modifier le comportement de RT :

? On Create Autoreply to Requestors with Template Autoreply:

Ce scrip enverra un message de réponse automatique tel que spécifié dans le modèle global de réponse automatique au demandeur quand un nouveau ticket est créé.

? On Create Notify AdminCcs with Template Create Notification:

Ce scrip enverra un message email de notification aux observateurs AdminCc d'une file d'attente quand un nouveau ticket est créé.

? On Correspond Notify Requestors, Ccs, AdminCcs, and Other Recipients with Template Correspondence:

Ce scrip relaie une copie de tout message sur un ticket comme correspondance sur l'adresse de la file d'attente vers les demandeurs de ticket, des observateurs de Cc, des observateurs d'AdminCc, et d'autres destinataires spécifiés manuellement.

? On Comment Notify AdminCcs and Other Recipients as a Comment with Template Comment:

Ce scrip relaie une copie de tout message que reçoit un ticket comme commentaire sur l'adresse de la file d'attente vers les observateurs d'AdminCc de billet et d'autres destinataires spécifiés manuellement. Il va faire comme un commentaire, venant du commentaire l'adresse de la file d'attente. (Les réponses seront donc également être considérées comme des commentaires.).

65

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 9: Système de notification par email de RT

Extension de la solution :

Pour rendre la solution beaucoup plus facile à utiliser, on peut créer un script en perl qui va transformer chaque email reçu par postfix en ticket et lui affecté une file d'attente. Au lieu que l'admin crée lui-même les tickets.

IV.1.1. Les outils utilisés

IV.1.2. Installation et Configuration de RT

RT est un système de suivi des problèmes au niveau de l'entreprise. Il permet aux organisations de garder une trace de ce qui doit être fait, qui travaille sur des tâches, ce qui a déjà été fait, et quand les tâches ont été (ou n'a pas été) terminées.

RT est libre et disponible sous les termes de la version 2 de la GNU (General Public License).

66

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

IV.1.2.a. Les paquets nécessaires :

? RT supporte Perl 5.10.1 téléchargeable sur le son site officiel ( http://www.perl.org). RT ne démarre pas sur les versions de Perl antérieures à la version 5.10.1.

? Une base de données SQL pris en charge: actuellement la version prise en charge est MySQL 5.1 ou le support InnoDB : Postgres 8.4 ou version ultérieure; 9.0 ou version ultérieure suggéré Oracle 9iR2, SQLite 3.0 ou version ultérieure.

? RT est installé avec Apache version 1.3.x ou 2.x ( http://httpd.apache.org) avec mod_perl ( http://perl.apache.org) ou avec FastCGI - ( http://www.fastcgi.com) ou un autre serveur web avec le support FastCGI.

? Les modules perl :

Un module perl ou mod_perl est un module Perl pour le serveur Apache HTTP. Il incorpore un interpréteur Perl dans le serveur Apache, en sorte que le contenu dynamique produit par Perl puisse être fourni en réponse aux requêtes HTTP reçues, sans subir les pertes de temps dues au lancement répétitif de l'interpréteur Perl pour chaque nouvelle requête.

? L'outil fourni avec RT utilise CPAN (Comprehensive Perl Archive Network ) de Perl CPAN. Il s'agit d'une archive dense de logiciels, de bibliothèques de fonctions utilitaires écrits en langage Perl.

IV.1.2.b. Installation Générale

1) On télécharge et décompresse la dernière version de la distribution de RT dans le site officiel de RT. Exécutons les commandes suivantes:

Wget https://bestpractical.com/rt/download.html tar xzvf rt.tar.gz -C / tmp

2) Exécuter le script "configure", pour voir la liste des options : . /configure -help

Parcourir les options, puis on relancer configure avec les options appropriées. Par défaut, RT s'installe dans /opt / RT4 et utilise MySQL comme base de données.

3) Pour s'assurer que Perl et les bibliothèques système dont RT a besoin pour fonctionner sont bien installer, vérifions si les dépendances manquantes :

67

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

make testdeps

4) Si le script signale toute dépendance manquante, installer-les manuellement, ou exécuter la commande suivante en tant qu'utilisateur qui a la permission d'installer des modules perl sur notre système:

make fixdeps

Certains modules nécessitent des variables d'entrée ou d'environnement que l'utilisateur à installer .Il peut être nécessaire de les installer manuellement.

5) Pour s'assurer que tous les dépendances ont été installé correctement, on tape cette commande :

make testdeps

NB : Il pourrait être parfois nécessaire pour exécuter «make fixdeps » à plusieurs reprises pour installer tous les modules Perl nécessaires.

6) Si c'est une nouvelle installation, comme un utilisateur avec la permission d'installer RT dans votre répertoire choisi et taper :

make install

Pour démarrer une instance de RT avec l'installateur Web, exécuter la commande : /opt/RT4/sbin/rt-serveur

Une fois terminé, on doit maintenant avoir une instance RT qui travaille avec le serveur de RT autonome.

Pour configurer manuellement RT, on doit configurer le fichier etc / RT_SiteConfig.pm dans votre répertoire d'installation de RT. On aura besoin de changer les valeurs par défaut du fichier etc /RT_Config.pm en tant qu'un utilisateur avec la permission de lire le fichier de configuration de RT.

68

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 10: Fichier de configuration de RT

Pour initialiser la base de donner et effacer les données unitules. make initialize-database

Si le make échoue, tapez:

make dropdb

et ensuite on retape : make initialize-database.

7) Configurez le serveur Web, tel que décrit dans docs / web_deployment.pod, et la passerelle de messagerie, comme décrit ci-dessous.

REMARQUE: Après installation, lorsqu'on se connecte pour la première fois sur l'interface web de RT, voici les informations d'identification par défaut :

Utilisateur: root

Mot de passe : password

69

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 11:page d'authentification de RT

7°) Passons maintenant à la configure de la passerelle de la messagerie de RT, pour qu'il puisse recevoir des e-mails depuis notre serveur, nous devons ajouter ces quelques lignes de la configuration à votre courrier "alias" le dossier de serveur. Ces lignes "pipe" e-mails entrants à partir de votre serveur de messagerie pour RT.

Ajoutez les lignes suivantes dans / etc / alias (ou l'équivalent dans votre local) sur votre serveur de messagerie:

rt: "|/opt/rt4/bin/rt-mailgate --queue general --action correspond

--url http://cert.adie.sn/"

rt-comment: "|/opt/rt4/bin/rt-mailgate --queue general --action comment --url http://cert.adie.sn/"

70

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 12: configuration de la passerelle de la messagerie /etc/aliases

IV.1.3. Installation et Configuration de RTIR

RTIR ou Request Tracker for Incident Response est la partie de RT qui gère les incidents. C'est une open source, de qualité industrielle. C'est un outil de gestion d'incident conçu pour fournir un flux efficace de travail pour les membres des équipes de CERT et CSIRT. Il permet aux membres de l'équipe de suivre, répondre et traiter les incidents signalés et dispose d'un nombre d'outils pour faire des opérations courantes rapide et facile. RTIR est construit au-dessus de RT, qui est également disponible gratuitement dans le site officiel de Best Practical Solutions : http://www.bestpractical.com/rt/.

RT et RTIR sont des logiciels libres d'utilisation mais l'appui, la formation, le développement personnalisé ou les services professionnels sont commerciales.

IV.1.3.a. Les paquets nécessaires :

Avant de procéder à l'installation de RTIR, vérifions si ces deux paquets sont présents

? Il faut avoir la version RT 4.2.9 ou nouvelles versions de la série 4.2 déjà installé

? Net Whois RIPE 1.31 : est un package livré avec l'API RTIR pour s'exécuter sans avertissement sous perl 5.18.

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

IV.1.3.b. Instructions d'installation:

1°) On installe la version actuelle de la série RTIR 3.2 .0 en suivant les instructions d'installation régulière de RTIR 3.2.0. On télécharge et décompresse la dernière version de RTIR.

Wget https://download.bestpractical.com/pub/rt/release/RT-IR-

3.2.0.tar.gz

tar xvf RT-IR-3.2.0.tar.gz -c /tmp

2°) On exécute "perl Makefile.PL" pour générer un fichier makefile pour RTIR. perl Makefile.PL

3°) On Installe les modules Perl supplémentaires de RTIR. La sortie de l'étape précédente va lister de nouveaux modules nécessaires.

4) On tape "make install". make install

71

Figure 13:Installation de RTIR

72

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

5) Si on installe RTIR pour la première fois, on doit initialiser la base de données RTIR en tapant : make initdb

Figure 14:Initialisation de la base de données

6) Ensuite on doit activer l'extension RTIR dans le fichier RT_SiteConfig.pm:

Plugin («RT :: IR ');

73

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 15:Activation du plugin RT::IR

7) Arrêter et démarrer votre serveur web pour apporter les changements et terminer l'installation de RT :

/etc/init.d/apache2 restart

IV.1.4.Installation et Configuration de postfix

Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques (courriels) et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que Sendmail.

Il est le serveur de courriel par défaut dans plusieurs systèmes de type UNIX.

Postfix est publié sous licence IBM Public License1.0. C'est une licence libre, mais incompatible avec la GPL.

a°) Installation de Postfix

Avant d'installer, vérifions le nom de notre machine :

$ hostname

Cette commande doit vous retourner cert.adie.sn. Si ce n'est pas le cas, éditer le fichier

/etc/hosts et vérifier qu'on une ligne comme suit :

127.0.0.1 cert.adie.sn

Puis on tape:

# hostname cert.adie.sn

Il est important que le hostname de votre machine soit le même que celui retourné par la commande host -t MX smtpsn.gouv.sn, sinon Postfix posera des problèmes.

Installons postfix :

# apt-get install postfix

On choisit la configuration Internet Site. On indique ensuite le nom de votre machine : cert.adie.sn

Si notre configuration ne nous convient pas on peut toujours recommencer en tapant : # dpkg-reconfigure postfix

74

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

b°) Configuration

Le fichier de configuration de postfix est /etc/postfix/ main.cf. Il est par défaut très bien sécurisé. Nous allons dans un premier temps y ajouter cette ligne :

home

_

mailbox = mail/

Cette ligne dit à postfix que les mails des utilisateurs doivent aller dans un répertoire nommé mail.

command = procmail -a "$EXTENSION"

Commentons (ajoutez un #) la ligne où se trouve mailbox_command pour que procmail ne soit pas utilisé :

#mailbox_

Pour que la modification soit prise en compte, redémarrons postfix :

# /etc/init.d/postfix restart

Pour la création d'un nouveau mail, nous avons notre domaine, notre serveur mail tourne, il faut

créer une adresse mail est très simple. Il suffit d'ajouter un utilisateur sur notre machine.

# adduser momo

Tester l'adresse en local

Nous allons envoyer un mail à Momo, vérifions que le paquet mailx est installé :

# aptitude install mailx

On envoie le mail :

# echo "Le contenu du mail" | mail -s "ceci est le sujet" momo@cert.adie.sn

Le mail sera automatiquement déposé dans le répertoire mail situé dans le home de momo . S'il

n'existe pas, le répertoire mail sera automatiquement créé.

# ls /home/momo

N'hésitez pas à consulter les logs pour voir tout ce qui se passe sur votre serveur mail : # cat /var/log/mail.log

Envoyer des mails, c'est bien mais pouvoir les lire, c'est mieux. Pour que Momo puisse lire ses

emails dans un client comme Mozilla Thunderbird, c'est tout simple :

Momo veut réceptionner ces mails via POP :

# aptitude install dovecot-pop3d

On peut maintenant utiliser notre client mail favori pour réceptionner nos mails.

Serveur : cert.adie.sn

Login : momo

Mot de passe : passer123

75

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 16: Visualisations des emails avec Thunderbird

c°) Utiliser le SMTP du FAI de l'ADIE

Postfix possède son propre service SMTP, mais ce dernier sera généralement bloqué. Pour limiter les envois de SPAMS, les FAI bloquent généralement l'envoi de mails.

Pour que notre serveur mail puisse envoyer des mails, il faut lui dire d'utiliser le SMTP de notre FAI. C'est le paramètre relayhost du fichier de configuration /etc/postfix/ main.cf qu'il faut modifier :

relayhost = smtpsn.gouv.sn

L'ADIE utilise Microsoft Office 365 hébergé sur son Cloud privé, pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients Web (navigateurs tels qu'Internet Explorer, Mozilla Firefox, Safari (Apple)).

Pour que notre domaine CERT.ADIE.SN soit accepté et puisse recevoir et envoyer des emails avec le serveur Exchange 2013.Il faudra que notre domaine cert.adie.sn soit accepté dans Exchange et avant de passer à la création des connecteurs.

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les types de connecteur les plus couramment utilisés sont les connecteurs d'envoi qui contrôlent les messages sortants et les connecteurs de réception qui contrôlent les messages entrants.

d°) Domaines acceptés

Un domaine accepté désigne un espace de noms SMTP quelconque pour lequel votre organisation Exchange envoie ou reçoit des courriers électroniques. Parmi les domaines acceptés, on compte ceux pour lesquels l'organisation Exchange fait autorité, ainsi que les domaines de relais internes et externes.

Une organisation Exchange fait autorité lorsqu'elle gère la remise des messages pour les destinataires dans le domaine accepté. Parmi les domaines acceptés, on compte également ceux pour lesquels l'organisation Exchange reçoit du courrier électronique, puis le relaie vers un serveur de messagerie en dehors de l'organisation.

76

Figure 17: autorisation du domaine cert.adie.sn

77

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

d°) Les connecteurs :

Les connecteurs sont utilisés pour contrôler le flux de messagerie entrant et sortant dans Microsoft Exchange Server 2013. Grâce aux connecteurs, vous pouvez router et recevoir des messages électroniques vers et depuis des destinataires situés en dehors de votre organisation, un partenaire via un canal sécurisé ou un dispositif de traitement des messages.

e°) Créer un connecteur d'envoi pour les messages électroniques envoyés vers Internet :

1. Dans le Centre d'administration Exchange, accédons au Flux de messagerie>Connecteurs d'envoi, puis on clique sur Ajouter .

2. Dans l'Assistant Nouveau connecteur d'envoi, on spécifie le nom du connecteur d'envoi, puis on sélectionne Internet en tant que Type. On Clique sur Suivant.

Figure 18: Activation du connecteur d'envoi

3. On vérifie si l'Enregistrement MX associé au domaine du destinataire est sélectionné, ce qui spécifie que ce connecteur utilise le système DNS (Domain Name System) pour acheminer les messages. Cliquons sur suivant.

4. Sous espace d'adressage, on clique sur ajouter . Dans la fenêtre ajouter un domaine, vérifions si SMTP apparaît dans la liste Type. Pour nom de domaine complet (FQDN), entrons la signe étoile (*) pour indiquer que ce connecteur d'envoi s'applique aux messages destinés à n'importe quel domaine. Cliquons sur enregistrer.

78

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 19:espaces d'adressage

5. IL faut s'assurer que la case à cocher connecteur d'envoi délimité est désactivée, puis cliquez sur suivant.

6. Pour serveur source, on clique sur ajouter . Dans la fenêtre sélectionner un serveur, on sélectionne un serveur de boîtes aux lettres qui sera utilisé pour envoyer des messages à l'Internet via le serveur d'accès au client puis cliquez sur ajouter . Après avoir sélectionné le serveur, cliquez sur ajouter . Cliquons sur OK.

7. Cliquons sur Terminer.

79

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 20:liste des domaines acceptés

IV.2 Envoie d'alertes d'Ossim à RT

Pour qu'Ossim Alienvault puisse envoyer des alertes au serveur qui héberge la machine de RT. Il faut apporter des modifications à la configuration Ossim Alienvault en allant au menu configuration, ensuite on clique la rubrique threat intelligent et action pour voir les actions qu'Ossim doit faire s'il détecte une nouvelle alerte. On crée une nouvelle action et on remplit tous les champs du formulaire. Mais au niveau des champs Type et To , mettre respectivement le type d'action : send an email message (envoyer un courriel) et To permet de renseigner l'email du destinataire ici c'est : ticket@ cert.adie.sn.

Figure 21:Configuration de l'envoie d'email sous Ossim

80

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

IV.3 Test de validation et de recette

Dans cette partie nous allons évoquer l'ensemble des tests effectués au cours de la réalisation de ce mémoire.

a°) Test n°1 :

Cette capture nous montre la réception d'un email envoyé depuis RT à mail.gouv.sn suite à la création de ticket.

Figure 22: réception de message envoyé depuis RT

b°) Test n°2 :

Cette capture nous montre la réception d'un email envoyé depuis mail.gouv.sn au domaine accepté cert.adie.sn à l'email de test momo@cert.adie.sn.

81

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 23:Reception d'un emaill dans momo@cert.adie.sn

c°) Test n°3 :

Cette capture nous montre la réception d'un email envoyé depuis la machine qui héberge Ossim Alienvault au domaine accepté cert.adie.sn à l'email ticket@cert.adie.sn.

82

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 24:Format d'email provenant d'Ossim Alien Vault

d°) Création d'un utilisateur et de son groupe:

Pour créer un utilisateur RT, on doit ouvrir une session RT en tant qu'utilisateur "root". Si tel n'est pas le cas, on doit obligatoirement se reconnecter en tant que root.

Une fois connecté on clique sur Configuration ensuite sur Users, puis sur Create .

La boîte de dialogue suivante s'affiche à l'écran. Remplissez les champs, et vérifiez que la case "Let this user be granted rights" (accorder des droits à cet utilisateur) est cochée et on clique sur le bouton Create (créer) en bas à droite.

83

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 25: Ajout d'un utilisateur

Figure 26:resultat de la création d'un utlisateur

Pour créer un groupe, on clique sur configuration, puis sur groups et cliquons sur create.

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 27: Ajout d'un groupe

Figure 28: Résultats de l'ajout d'un groupe

Ajoutons à maintenant des membres au groupe netmgmt. Cliquons sur Configuration, puis sur Groups. Cliquons sur "netmgmt" (le groupe que nous venons de créer).Cliquez sur Members (menu supérieur).

84

Figure 29:Ajout des membres du groupe

85

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

e°) Création d'une file:

La file est un objet très important dans le fonctionnement de RT. De ce fait, il est impératif de bien la configurer .Cliquons sur la configuration, puis sur le menu central Queues .On Clique sur Ajouter.

Figure 30: Création d'une file

Figure 31: Résultats de la création d'une file

Ensuite nous allons attribuer des droits à notre groupe sur la file d'attente net. On cliquez sur configuration, puis sur le menu files. On clique sur "net" (la file d'attente que nous venons juste de créer). On clique sur "droits de groupe", dans le menu supérieur.

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 32: ajout des droits de groupe

Figure 33: résultats ajout des droits de groupe

f°) Création des observateurs (Watchers):

Les observateurs seront notifiés par email quand l'état d'un ticket de la file associée est modifié, commenté ou résolu. Pour créer un observateur, on clique sur configuration, ensuite file et on choisit la file ou veut ajouter des observateurs, on clique sur le menu observateurs et on saisit les noms des utilisateurs ou groupes qu'on veut ajouter.

86

Figure 34: Création des observateurs d'une file

87

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

g°) Création d'un ticket:

Figure 35: interface pour créer un ticket

On peut créer un ticket suite à un appel téléphonique, à un email ou par l'interface web de RT. On clique sur l'onglet créer un ticket dans et choisir une file dans la liste disponible et on remplit le formulaire qui s'affiche.

Figure 36: Affecter une file à un ticket

Une fois le ticket créé, On peut maintenant répondre à la demande, commenter et transférer. On clique sur commenter pour ajouter un commentaire à la file comme nous le montre l'image.

88

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 37: commentaires sur un ticket

On clique sur répondre et on saisit une réponse ; on changer le statut du ticket à résolu dans le menu déroulant en haut à droite, puis on clique sur mettre à jour le ticket:

Figure 38: Réponse et cloture de la résolution d'un incidents

89

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Conclusion

Avoir au sein de son entreprise une équipe de gestion des incidents n'est pas une option mais une obligation. Peu importe combien votre organisation est protégée, la sécurité de vos systèmes d'informations n'est jamais à risque zéro, même avec un personnel qualifié, de la technologie appropriée, et des procédures éprouvées. Il est impossible de préciser avec cohérence, de prédire le type, la fréquence ou la gravité des attaques.

Les vulnérabilités sont publiées à un rythme de plus en plus élevées et que la complexité de la technologie est à l'origine de l'augmentation de la probabilité du nombre de vulnérabilités. La nature des ordinateurs et des réseaux augmente la menace de base à cela s'ajoute l'introduction de nouvelles motivations et les capacités qui n'existaient pas auparavant. Le résultat est que les incidents de sécurité informatique se produiront.

Une équipe de réponse aux incidents de sécurité informatique (CSIRT) est l'une des meilleures façons de rassembler l'expertise nécessaire pour faire face à la large gamme de possible d'incidents de sécurité informatique qui peuvent survenir.

RTIR installé au-dessus de RT est conçu pour coordonner et faciliter le travail des équipes CSIRT.

Ce mémoire a été réalisé avec pas mal de problèmes qu'on a pu résoudre avec l'aide de l'équipe de Sécurité et l'équipe système de l'ADIE, Sans lesquelles les taches seraient beaucoup plus difficiles.

Pour étendre ce projet il serait nécessaire de créer un script en perl qui va créer des tickets sur l'interface web de RT dès la réception d'un email de façon automatique.

90

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Bibliographie :

o Mémoire d'Aminata Seck : Security Information et Event Management

o CLUSIF-2011-Gestion-des-Incidents

Webographie :

o http://cert.adie.sn

o https://metacpan.org/pod/RT::Extension::CommandByMail

o https://metacpan.org/pod/RT::Interface::Email::Filter::TakeAction

o http://www.cyber-securite.fr/2013/12/13/un-csirt-a-quoi-ca-cert/

o http://requesttracker.wikia.com/wiki/DebianSqueezeInstallGuide

o http://www.africacert.org/home/

o https://www.bestpractical.com/docs/rt/4.2/

o http://doc.ubuntu-fr.org/request_tracker

o http://www.fr.linuxfromscratch.org/view/blfs-7.5-fr/basicnet/fetchmail.html

o http://lists.fsck.com/pipermail/rt-users/2008-December/056075.html

o http://www.crinet.univ-metz.fr/docs/system/rt/

o http://blog.wains.be/2008/2008-02-23-request-tracker-36-on-debian-etch-postfix-fetchmail.md

o http://kb.mit.edu/confluence/display/istcontrib/Request+Tracker+(RT)+Q ueue+Administrator's+Guide

o https://www.freebsd.org/doc/fr_FR.ISO8859-1/books/handbook/mail-fetchmail.html

o http://www.debianadmin.com/howto-setup-request-tracker-36-on-debian-etch.html

o http://articles.mongueurs.net/magazines/linuxmag81.html

o https://nsrc.org/workshops/2014/afnog-

nmf/rawattachment/wiki/Agenda/exercises-rt-lab1-vFR.htm

o http://annaken.blogspot.sn/2013/09/how-to-set-up-rt-part-6-configuring-rt.html

o http://kb.mit.edu/confluence/pages/viewpage.action?pageId=151106427

o http://zero202.free.fr/cs66-smtp/html/ar01s02.html

o www.request-tracker.fr/Presentation

91

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

o http://requesttracker.wikia.com/wiki/Ubuntu_13.04_Server_and_Request Tracker

o https://www.isalo.org/wiki.debian-

fr/Configuration_d'un_serveur_mail_avec_Postfix

o https://technet.microsoft.com/fr-

fr/library/bb124423(v=exchg.150).aspx#BKMK InternalRelayDomains

92

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Annexe

? Fichier de configuration : etc/postfix/ main.cf

Figure 39: Fichier de configuration de Postfix

? Message d'erreurs après installation de RT :

Après l'installation de RT, on ne pouvait rien faire à partir de l'interface web car à chaque fois qu'on voulait soit créer

93

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 40: message d'erreur possible sur l'interface web de RT

? Résolution du message d'erreurs

Pour résoudre cette erreur, il va fallu ajouter la ligne Set(@ReferrerWhitelist, qw(10.42.2.170 :443 10.42.2.170 :80)) ; dans le fichier de configuration de RT (opt/rt/etc/RT_SiteConfig.pm). Cette ligne permet d'ajouter l'adresse du server RT dans la liste des ip autorisées plus les ports : 443 pour https et 80 pour http.

Figure 41: liste des adresses ip autorisées

? Personnalisation du logo et de la couleur de RT :

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

94

Figure 42: Personnalisation de l'interface RT






La Quadrature du Net

Ligue des droits de l'homme