WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Dédicaces

Je rends grâce au Tout Puissant ALLAH qui m'a donné l'occasion de produire ce travail

dans la santé et la sérénité.

Je dédie ce mémoire :

A ma mère Astou Sarr.

A mon défunt père Ndiaga Thiam qui m'a donnée une bonne éducation (Que la terre de

Darou Salam lui soit légère),

A mes soeurs et à toute ma famille en général et particulièrement à mon frère Sylla Thiam et

sa femme Fatou Diagne Rosalie Seck ;

A ma soeur Sokhna Thiam pour leur affection et leur soutien éternel.

A mon frère Ndiakhate Thiam, qui n'a ménagé aucun n'effort pour ma réussite,

A notre défunt professeur M. Christophe Paulo

A tous mes amis(es), pour leur amour, leur disponibilité et leur soutien sans faille: Libasse

Samb, Mory Diaw, Amadou Diongue, Mamadou Barro, Serigne Diop.

Je ne pourrai terminer sans dédier ce mémoire à Serigne Touba Khadim Rassoul à qui sa

voie m'a guidé dans le droit chemin.

2

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Remerciements

?Dans l'élaboration de ce mémoire et durant mes recherches en général, j'ai été soutenu par bon nombre de personnes à qui je tends à adresser ici mes plus sincères remerciements. Ainsi, je remercie:

Le bon Dieu,

Ma mère Mme Thiam Astou Sarr, mon frère M. Sylla Thiam et sa femme Mme Thiam

Fatou Diagne Rosalie Seck,

Tous les étudiants de la M2tdsi et l'ensemble du corps professoral de TDSI pour la

qualité de la formation que vous nous avez dispensé.

M. Aziz GUEYE Directeur de la DSSIE ainsi que tous ces membres.

Madame DIAW responsable des ressources humaine de l'ADIE.

Tout le personnel de L'ADIE pour l'ambiance formidable que vous avez partagée avec

moi et mes collègues stagiaire durant notre séjour au sein de votre structure.

Mes collègues stagiaires pour toute l'importance que vous avez accordée à ce présent mémoire et à toute la promotion LP3 Réseaux et services 2014-2015. Que Dieu fasse de vous des grands Homme dans un futur proche

A mes amis : Libasse Samb, Fatou Sène Wellé, Mory Diaw, Amadou Diongue, Abou Diallo, Mabouya Diagne.

A tous ceux qui m'ont soutenu de près ou de loin durant mon cursus ; je vous suis sincèrement reconnaissant

3

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

TABLES DES MATIERES

Dédicaces 1

Remerciements 2

Liste des Acronymes et abréviations 6

Avant-propos 9

INTRODUCTION 10

CHAPITRE I: PRESENTATION GENERALE 11

I.1. Présentation de la structure d'accueil 11

I.2 Présentation du projet 17

I.2.1. Contexte 17

I.2.2. Problématique 17

I.2.3. Périmètre 18

I.2.4. Les parties prenantes au projet 18

I.2.5. Les buts 21

I.2.6. Les objectifs : 22

CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE 23

II.1 Evaluation des besoins 23

II.1.1. Analyse de l'existant 23

II.1.2. Identification de piste de solution 24

II.1.3. Présentation d'un SIEM 24

II.1.4. Présentation d'un CERT/CSIRT 25

II.1.5. Les différents types de CSIRT 25

II.1.6. Avantages fonctionnels d'un CSIRT 26

II.1.7. L'Etat des CSIRT en Afrique et au Sénégal 26

II.2. Etude des Outils de gestion d'incidents 27

II.2.1. Etude comparative des outils de gestion des incidents de sécurité 27

II.2.2. Présentation de l'outil Request Tracker (RT) 28

II.2.4. Présentation de l'outil RTIR (Request Tracker for Incidence Response) 38

Chapitre III: ANALYSE ET CONCEPTION DE LA SOLUTION 40

III.1. Définition d'un incident 40

III.2. Politique de la gestion des incidents de la sécurité 41

III.3. Les Mesures à mettre en place 41

III.4 Organisation 42

4

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

III.4.1 Préambule 42

III.5. Processus de traitement des incidents 51

III.6.Gestion des incidents de SSI 53

III.6.1. Détection et signalement de l'incident 53

III.6.2. Enregistrement de l'incident 54

III.6.3. Catégorisation de l'incident 54

III.6.4. Qualification de l'incident 55

III.7. Réponse à l'incident SSI 55

III.7.1. Mesures de réponses immédiates 55

III.7.2. Investigations 56

III.7.3. Traitement 58

III.7.4. Revues post-incident 60

III.7.5. Actions post-incident 61

Chapitre IV : Mise en OEuvre de la solution 63

IV .1. Architecture de la solution 63

IV.1.1. Les outils utilisés 65

IV.1.2. Installation et Configuration de RT 65

IV.1.3. Installation et Configuration de RTIR 70

IV.1.4.Installation et Configuration de postfix 73

IV.2 Envoie d'alertes entre Ossim et RT 79

Conclusion 89

Bibliographie : 90

Webographie: Erreur ! Signet non défini.

Annexe 92

5

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Table des Figures

Figure 1: Logo de l'ADIE 12

Figure 2: Organigramme de l'ADIE 15

Figure 3: Vue synoptique d'un SIEM 24

Figure 4: Logo attestant l'utilisation du nom CERT 25

Figure 5:Acteurs/partenaires de l'équipe de réponses aux incidents de sécurité 46

Figure 6: Grands domaines d'activité des services liés à la gestion d'incidents de sécurité 47

Figure 7: Schématique du processus de gestion des incidents 52

Figure 8:architecture de la solution 63

Figure 9: Système de notification par email de RI 65

Figure 10: Fichier de configuration de RI 68

Figure 11:page d'authentification de RT 69

Figure 12: configuration de la passerelle de la messagerie /etc/aliases 70

Figure 13:Installation de RTIR 71

Figure 14:Initialisation de la base de données 72

Figure 15:Activation du plugin RT::IR 73

Figure 16: Visualisations des emails avec Ihunderbird 75

Figure 17: autorisation du domaine cert.adie.sn 76

Figure 18: Activation du connecteur d'envoi 77

Figure 19:espaces d'adressage 78

Figure 20:liste des domaines acceptés 79

Figure 21:Configuration de l'envoie d'email sous Ossim 79

Figure 22: réception de message envoyé depuis RI 80

Figure 23:Reception d'un emaill dans momo@cert.adie.sn 81

Figure 24:Format d'email provenant d'Ossim Alien Vault 82

Figure 25: Ajout d'un utilisateur 83

Figure 26:resultat de la création d'un utlisateur 83

Figure 27: Ajout d'un groupe 84

Figure 28: Résultats de l'ajout d'un groupe 84

Figure 29:Ajout des membres du groupe 84

Figure 30: Création d'une file 85

Figure 31: Résultats de la création d'une file 85

Figure 32: ajout des droits de groupe 86

Figure 33: résultats ajout des droits de groupe 86

Figure 34: Création des observateurs d'une file 86

Figure 35: interface pour créer un ticket 87

Figure 36: Affecter une file à un ticket 87

Figure 37: commentaires sur un ticket 88

Figure 38: Réponse et cloture de la résolution d'un incidents 88

Figure 39: Fichier de configuration de Postfix 92

Figure 40: message d'erreur possible sur l'interface web de RI 93

Figure 41: liste des adresses ip autorisées 93

Figure 42: Personnalisation de l'interface RI 94

6

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Liste des tableaux

Tableau 1: Les parties prenantes au projet 21

Tableau 2: Panorama des acteurs du marché 28

Liste des Acronymes et abréviations

Acronymes

Signification

ADIE

Agence de l'informatique de l'Etat

SIEM

Security Information Event management : management des évènements de sécurité du système d'information

CERT

Computer Emergence Response Team : Equipe de réponse aux incidents de sécurité. C'est une marque déposée.

CSIRT

Computer Sécurité Incidence Response Team : Equipe de réponse aux incidents de sécurité

RT

Request Tracker : Outil de gestion d'incidents

RTIR

Request Tracker for Incidence Response

SSI

Sécurité des Système d'Information

SI

Système d'Information

DSSIE

Direction de la Sécurité des Système d'Information de l'Etat

TIC

Technologie d'Information et Communication

7

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

LMD

Licence Master Doctorat

DDoS

distributed denial of service attack : Attaque par dénis de service de type distribuée

IDS

Intrusion Détection Système : Système de détection d'intrusion

WAF

Web Application Firewall:

HTTP

HyperText Transport protocole

XSS

cross-site Scripting

IPS

Intusion Protection Système : Système de protection d'intrusion

VOIP

Voix sur IP

forensics

Investigations

RTFM

Request Traquer Faq Manager

NASA

National Aeronautics and Space Administration

Freshmeat

est un site web répertoriant un grand nombre de logiciels, majoritairement libres.

PSSI

Politique de Sécurité du Système d'Information

CCSIRT

Equipe de réponse aux incidents centralisé centralisée

DCSIRT

Equipe de réponse aux incidents centralisé distribuée

CERT/CC

Central Emergency Response Team/ Coordination Center situé à l'université de Carnegie Mellon aux Etas-Unis

CERTA

Centre d'Expertise Gouvernemental de Réponse et de Traitement des attaques informatiques

MSSP

Managed Security Services Provider

RSSI

Responsable de la Sécurité des Système d'Information

PCA:

plan de continuité d'activité

PRA

Plan de Reprise d'activité

8

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

GNU

licence publique générale

SMSI

Système de Management de la Sécurité de l'Information

9

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Avant-propos

A l'ère de la société de l'Information, la Sécurité des Systèmes d'Information se trouve au coeur des préoccupations des entreprises. De ce fait, il est judicieux de songer à la formation de personnes ressources capables d'apporter des solutions à de telles préoccupations.

C'est ainsi que, dans le cadre de la reforme LMD (Licence-Master-Doctorat) au sein de l'Université Cheikh Anta Diop de Dakar, plus précisément à la Faculté des Sciences et Techniques que le master Transmission de Données et Sécurité de l'Information (TDSI) a vu le jour sous la diligence du Pr. Mamadou SANGHARE et de son équipe.

Ce Master a pour objectif d'assurer la formation de cadres ayant des connaissances solides dans les domaines qui concernent les Communications (la fiabilité, l'intégrité et le secret de la transmission de l'information) ; la Sécurité des Systèmes d'Information ; l'Audit Informatique; le Développement de Solutions de Sécurité, les Réseaux, la gestion des incidents et failles de sécurités informatiques etc.

Il a deux options à savoir : l'option professionnelle et l'option recherche.

En option professionnelle, les étudiants sont tenus en deuxième année d'effectuer un stage en entreprise d'une durée minimale de quatre mois, sur un thème se rapportant à la Sécurité des Systèmes d'Information.

En option recherche, les étudiants choisissent un sujet de recherche proposé par les professeurs. D'où le présent mémoire sur la gestion des incidents de sécurité d'un Système d'information. Ce document n'est pas écrit sous la forme d'un tutoriel, donc vous n'aurai pas toutes les captures car notre démarche n'est pas séquentielle mais elle se veut plutôt méthodique.

10

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

INTRODUCTION

L'environnement socio-économique d'aujourd'hui, évolue et devient de plus en plus soucieux de la sécurité. Les gens prennent de plus en plus de mesures pour s'assurer de leur sécurité et prennent les mêmes dispositions dans leurs organisations gouvernementales et industrielles. Ces changements à leur tour font écho dans les exigences de sécurité informatique. Les personnes averties en réclament d'avantages pour que leurs informations personnelles soient traitées, transmises ou stockées en toute sécurité. Les demandes sont reconnues aussi bien par les gouvernements que par l'industrie et commencent à se refléter dans la constitution des lois et dans la pratique des affaires.

Les Menaces et les vulnérabilités, sous une forme ou une autre, sont probablement toujours vues comme une incidence sur le Système d'Information.

Les organisations et les entreprises devront continuellement déterminer où ils sont menacés et essayer de trouver des façons d'atténuer les risques. Toutefois, les actions préventives ne sont pas toujours infaillibles.

À ce titre, les méthodes de détection doivent être mises en place pour identifier quand un compromis a eu lieu. Les activités d'intervention, doivent à leur tour, être mises en place, pour faire face à ces détections. C'est là que la nécessité de disposer d'une équipe CSIRT (Computer Security Incident Response Team) devient plus évidente.

Une équipe CSIRT est l'un des meilleurs moyens de rassembler l'expertise nécessaire pour faire face à la multiplicité des possibles incidents de sécurité informatique qui peuvent survenir. Dans la suite du document, on fera une présentation de la structure d'accueil et du projet .On va ensuite décrire les besoins nécessaires pour construire et exploiter une équipe CSIRT. Dans la seconde partie, on va définir et expliquer la nécessité d'une équipe CSIRT, définir et introduire les rôles possibles et les responsabilités, les exigences pour la construction, le fonctionnement et la structure organisationnelle possible d'une équipe d'intervention. En fin terminer avec la conception et la mise en oeuvre de la solution.

11

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme