WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Avoir au sein de son entreprise une équipe de gestion des incidents n'est pas une option mais une obligation. Peu importe combien votre organisation est protégée, la sécurité de vos systèmes d'informations n'est jamais à risque zéro, même avec un personnel qualifié, de la technologie appropriée, et des procédures éprouvées. Il est impossible de préciser avec cohérence, de prédire le type, la fréquence ou la gravité des attaques.

Les vulnérabilités sont publiées à un rythme de plus en plus élevées et que la complexité de la technologie est à l'origine de l'augmentation de la probabilité du nombre de vulnérabilités. La nature des ordinateurs et des réseaux augmente la menace de base à cela s'ajoute l'introduction de nouvelles motivations et les capacités qui n'existaient pas auparavant. Le résultat est que les incidents de sécurité informatique se produiront.

Une équipe de réponse aux incidents de sécurité informatique (CSIRT) est l'une des meilleures façons de rassembler l'expertise nécessaire pour faire face à la large gamme de possible d'incidents de sécurité informatique qui peuvent survenir.

RTIR installé au-dessus de RT est conçu pour coordonner et faciliter le travail des équipes CSIRT.

Ce mémoire a été réalisé avec pas mal de problèmes qu'on a pu résoudre avec l'aide de l'équipe de Sécurité et l'équipe système de l'ADIE, Sans lesquelles les taches seraient beaucoup plus difficiles.

Pour étendre ce projet il serait nécessaire de créer un script en perl qui va créer des tickets sur l'interface web de RT dès la réception d'un email de façon automatique.

90

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Bibliographie :

o Mémoire d'Aminata Seck : Security Information et Event Management

o CLUSIF-2011-Gestion-des-Incidents

Webographie :

o http://cert.adie.sn

o https://metacpan.org/pod/RT::Extension::CommandByMail

o https://metacpan.org/pod/RT::Interface::Email::Filter::TakeAction

o http://www.cyber-securite.fr/2013/12/13/un-csirt-a-quoi-ca-cert/

o http://requesttracker.wikia.com/wiki/DebianSqueezeInstallGuide

o http://www.africacert.org/home/

o https://www.bestpractical.com/docs/rt/4.2/

o http://doc.ubuntu-fr.org/request_tracker

o http://www.fr.linuxfromscratch.org/view/blfs-7.5-fr/basicnet/fetchmail.html

o http://lists.fsck.com/pipermail/rt-users/2008-December/056075.html

o http://www.crinet.univ-metz.fr/docs/system/rt/

o http://blog.wains.be/2008/2008-02-23-request-tracker-36-on-debian-etch-postfix-fetchmail.md

o http://kb.mit.edu/confluence/display/istcontrib/Request+Tracker+(RT)+Q ueue+Administrator's+Guide

o https://www.freebsd.org/doc/fr_FR.ISO8859-1/books/handbook/mail-fetchmail.html

o http://www.debianadmin.com/howto-setup-request-tracker-36-on-debian-etch.html

o http://articles.mongueurs.net/magazines/linuxmag81.html

o https://nsrc.org/workshops/2014/afnog-

nmf/rawattachment/wiki/Agenda/exercises-rt-lab1-vFR.htm

o http://annaken.blogspot.sn/2013/09/how-to-set-up-rt-part-6-configuring-rt.html

o http://kb.mit.edu/confluence/pages/viewpage.action?pageId=151106427

o http://zero202.free.fr/cs66-smtp/html/ar01s02.html

o www.request-tracker.fr/Presentation

91

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

o http://requesttracker.wikia.com/wiki/Ubuntu_13.04_Server_and_Request Tracker

o https://www.isalo.org/wiki.debian-

fr/Configuration_d'un_serveur_mail_avec_Postfix

o https://technet.microsoft.com/fr-

fr/library/bb124423(v=exchg.150).aspx#BKMK InternalRelayDomains

92

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo