I.2.2. Problématique
L'Agence De l'Informatique de l'Etat (ADIE) du
Sénégal est confrontée à un défaut de
gestion des incidents. En effet un SIEM (Security Information and Event
Management) dénommé Ossim qui permet de faire
l'agrégation, la normalisation, la corrélation, le reporting,
l'archivage et le rejeu des évènements. Cette application
récupère les évènements de ces serveurs et les
incidents et les attaques signalées par le CDS (Centre De Services).
Chaque évènement doit contenir suffisamment d'informations en vue
de permettre une analyse ultérieure efficiente.
18
Gestion des incidents de sécurité avec Request
Tracker | Mor Thiam
En outre, il y a un défaut de capitalisation des
connaissances, car les connaissances acquises et détenues par les
utilisateurs simples, les administrateurs systèmes, les
développeurs d'application et l'équipe responsable de la
sécurité, dans la pratique quotidienne de leur activité,
principalement les savoir-faire et les retours d'expérience ne sont pas
sauvegardés ni documentés.
Aujourd'hui, aucune organisation ne peut affirmer
maîtriser à cent pour cent (100%) son système d'information
et encore moins sa sécurité. Il y a eu, il y a et il y aura de
plus en plus de cyber attaques. Les organisations ne doivent plus se demander
quand elles ont été victimes d'une attaque informatique mais
plutôt s'interroger depuis quand, comment et pourquoi leur système
d'information a été compromis. Les organisations (entreprise
privée ou administration) se rendent maintenant à
l'évidence : aucune défense n'est parfaite et il faut se
préparer à réagir le plus efficacement à un cyber
attaque.
I.2.3. Périmètre
Le projet de réalisation d'une plateforme qui va
assurer la couverture des besoins en sécurité de l'intranet
gouvernemental et les ressources impactées dans le traitement des
incidents de sécurité des systèmes. Cette plateforme
permettra de disposer d'une base de connaissances, des documentations relatives
aux bonnes pratiques à suivre en cas d'incidents de
sécurité et la résolution de ces incidents.
I.2.4. Les parties prenantes au
projet
La matrice d'identification des acteurs est une
évaluation de l'importance relative des différents acteurs dans
la situation problématique. Le tableau d'identification des acteurs que
nous proposons comporte cinq (05) colonnes. Nous sommes parvenus à
réaliser la matrice d'identification des acteurs (parties prenantes)
ci-après pour définir notre périmètre d'action :
19
Gestion des incidents de sécurité avec Request
Tracker | Mor Thiam
ACTEURS
|
UNITE
D'ORGANISATION
|
ACTEUR
CLE
(OUI(O)/NON (N))
|
POURQUOI
|
INTERNE / EXTERNE
|
DG
|
Direction Générale
de l'ADIE
|
O
|
? Evalue la
performance des équipes chargées
de gérer les
évènements de sécurité
|
Interne
|
DAF
|
Direction
Administrative et Financière de l'ADIE
|
O
|
? Evalue les
impacts
financiers qui
affectent les
actifs IT suite à un incident de
sécurité
|
|
Direction de la
Sécurité des Systèmes
d'informations de l'Etat
|
O
|
? Piloter les
équipes chargées de la gestion des
évènements et
incidents de
sécurité
? Définir la
stratégie de
gestion des
évènements et
|
|
20
Gestion des incidents de sécurité avec Request
Tracker | Mor Thiam
|
|
|
|
|
|
incidents de
sécurité
|
|
DRST
|
Direction
|
|
des
|
O
|
|
|
|
|
Réseaux, Systèmes Télécoms
|
|
des
et
|
|
·
|
Réaliser les
tâches de gestion des évènements de
sécurité
|
|
|
|
|
|
|
·
|
Fournir des
informations
pour analyse
|
|
|
|
|
|
|
|
(logs , journaux)
|
|
DSI
|
Direction
|
|
des
|
O
|
·
|
Aider les
|
|
|
services l'ingénierie
|
et
|
de
|
|
|
organisations à développer des applications
sécurisées
|
|
|
|
|
|
|
·
|
Définir les mesures à prendre en cas
d'incidents.
|
|
|
|
|
|
|
·
|
Former et sensibiliser à la sécurité
applicative
|
|
|
|
|
|
|
·
|
Intégrez la sécurité dans les processus de
réalisation des projets informatiques
|
|
|
21
Gestion des incidents de sécurité avec Request
Tracker | Mor Thiam
CNDP
|
Commission
Nationale de
protection des
données personnelles
|
O
|
? Fournir le cadre
institutionnel du traitement des données personnelles
|
Externe
|
AUTRES
|
Ministères et
administrations
|
O
|
? Appliquer les
mesures de sécurité fournies par la DSSIE
|
Externe
|
|
|
|
? Informer la
|
|
|
|
|
DSSIE par rapport aux failles et aux erreurs de traitement, via
téléphone, email ou à travers la plateforme de gestions
des incidents de sécurité
|
|
|
Tableau 1: Les parties prenantes au
projet
I.2.5. Les buts
Les buts du CSIRT pour l'administration sont :
? Créer un cadre de concertation et une veille active
sur les vulnérabilités menaçant les systèmes
d'information de l'Etat du Sénégal, l'étude de leur
exploitabilité et leur mode de détection;
22
Gestion des incidents de sécurité avec Request
Tracker | Mor Thiam
· Proposer des contre-mesures pertinentes et
élaborer des avis et d'alertes avec les autres CSIRT et les
éditeurs des produits;
· Collecter des éléments techniques,
analyser et qualifier les cause, avoir une meilleure compréhension des
scénarii d'attaque et de l'étendue de la compromission ;
· Favoriser la définition de mesures
d'assainissement et de durcissement ;
· Etablir la coordination avec les partenaires et les
victimes dans les gestions de crise ou d'incidents ;
· Elaborer des synthèses et une capitalisation
des informations issues des incidents traités ;
· Créer et conduire des campagnes de recherche de
victimes.
· Proposer des solutions de défenses et de
protections contre ces attaques
I.2.6. Les objectifs :
Ce plateforme de traitement des incidents de
sécurité a pour objectif d'assurer la continuité ou la
reprise d'activité d'un système d'information en cas
problème de sécurité survenant de manière
accidentelle ou délibérée. Elle va accompagner les
propriétaires des ressources impactées dans le traitement des
incidents de sécurité des systèmes.
En outre notre démarche est de mettre en place une
plateforme centralisée, spécialisé à la
sensibilisation des utilisateurs et la vulgarisation des bonnes pratiques de
sécurité informatique. Il sera aussi une sentinelle pour la
remontée d'informations liées à la
cybercriminalité.
23
Mémoire de M2TDSI | Gestion des incidents de
sécurité avec Request Tracker | Mor Thiam
|