WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2.2. Problématique

L'Agence De l'Informatique de l'Etat (ADIE) du Sénégal est confrontée à un défaut de gestion des incidents. En effet un SIEM (Security Information and Event Management) dénommé Ossim qui permet de faire l'agrégation, la normalisation, la corrélation, le reporting, l'archivage et le rejeu des évènements. Cette application récupère les évènements de ces serveurs et les incidents et les attaques signalées par le CDS (Centre De Services). Chaque évènement doit contenir suffisamment d'informations en vue de permettre une analyse ultérieure efficiente.

18

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

En outre, il y a un défaut de capitalisation des connaissances, car les connaissances acquises et détenues par les utilisateurs simples, les administrateurs systèmes, les développeurs d'application et l'équipe responsable de la sécurité, dans la pratique quotidienne de leur activité, principalement les savoir-faire et les retours d'expérience ne sont pas sauvegardés ni documentés.

Aujourd'hui, aucune organisation ne peut affirmer maîtriser à cent pour cent (100%) son système d'information et encore moins sa sécurité. Il y a eu, il y a et il y aura de plus en plus de cyber attaques. Les organisations ne doivent plus se demander quand elles ont été victimes d'une attaque informatique mais plutôt s'interroger depuis quand, comment et pourquoi leur système d'information a été compromis. Les organisations (entreprise privée ou administration) se rendent maintenant à l'évidence : aucune défense n'est parfaite et il faut se préparer à réagir le plus efficacement à un cyber attaque.

I.2.3. Périmètre

Le projet de réalisation d'une plateforme qui va assurer la couverture des besoins en sécurité de l'intranet gouvernemental et les ressources impactées dans le traitement des incidents de sécurité des systèmes. Cette plateforme permettra de disposer d'une base de connaissances, des documentations relatives aux bonnes pratiques à suivre en cas d'incidents de sécurité et la résolution de ces incidents.

I.2.4. Les parties prenantes au projet

La matrice d'identification des acteurs est une évaluation de l'importance relative des différents acteurs dans la situation problématique. Le tableau d'identification des acteurs que nous proposons comporte cinq (05) colonnes. Nous sommes parvenus à réaliser la matrice d'identification des acteurs (parties prenantes) ci-après pour définir notre périmètre d'action :

19

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

ACTEURS

UNITE

D'ORGANISATION

ACTEUR

CLE

(OUI(O)/NON (N))

POURQUOI

INTERNE / EXTERNE

DG

Direction Générale

de l'ADIE

O

? Evalue la

performance des équipes chargées

de gérer les

évènements de
sécurité

Interne

DAF

Direction

Administrative et
Financière de l'ADIE

O

? Evalue les

impacts

financiers qui

affectent les

actifs IT suite à un incident de sécurité

 

Direction de la

Sécurité des
Systèmes

d'informations de
l'Etat

O

? Piloter les

équipes chargées
de la gestion des

évènements et

incidents de

sécurité

? Définir la

stratégie de

gestion des

évènements et

 

20

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

 
 
 
 
 
 

incidents de

sécurité

 

DRST

Direction

 

des

O

 
 
 
 

Réseaux,
Systèmes
Télécoms

 

des

et

 


·

Réaliser les

tâches de gestion des évènements de sécurité

 
 
 
 
 
 


·

Fournir des

informations

pour analyse

 
 
 
 
 
 
 

(logs , journaux)

 

DSI

Direction

 

des

O


·

Aider les

 
 

services l'ingénierie

et

de

 
 

organisations à développer des applications sécurisées

 
 
 
 
 
 


·

Définir les mesures à prendre en cas d'incidents.

 
 
 
 
 
 


·

Former et sensibiliser à la sécurité applicative

 
 
 
 
 
 


·

Intégrez la sécurité dans les processus de réalisation des projets informatiques

 
 

21

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

CNDP

Commission

Nationale de

protection des

données personnelles

O

? Fournir le cadre

institutionnel du traitement des données personnelles

Externe

AUTRES

Ministères et

administrations

O

? Appliquer les

mesures de sécurité fournies par la DSSIE

Externe

 
 
 

? Informer la

 
 
 
 

DSSIE par rapport aux failles et aux erreurs de traitement, via téléphone, email ou à travers la plateforme de gestions des incidents de sécurité

 
 

Tableau 1: Les parties prenantes au projet

I.2.5. Les buts

Les buts du CSIRT pour l'administration sont :

? Créer un cadre de concertation et une veille active sur les vulnérabilités menaçant les systèmes d'information de l'Etat du Sénégal, l'étude de leur exploitabilité et leur mode de détection;

22

Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· Proposer des contre-mesures pertinentes et élaborer des avis et d'alertes avec les autres CSIRT et les éditeurs des produits;

· Collecter des éléments techniques, analyser et qualifier les cause, avoir une meilleure compréhension des scénarii d'attaque et de l'étendue de la compromission ;

· Favoriser la définition de mesures d'assainissement et de durcissement ;

· Etablir la coordination avec les partenaires et les victimes dans les gestions de crise ou d'incidents ;

· Elaborer des synthèses et une capitalisation des informations issues des incidents traités ;

· Créer et conduire des campagnes de recherche de victimes.

· Proposer des solutions de défenses et de protections contre ces attaques

I.2.6. Les objectifs :

Ce plateforme de traitement des incidents de sécurité a pour objectif d'assurer la continuité ou la reprise d'activité d'un système d'information en cas problème de sécurité survenant de manière accidentelle ou délibérée. Elle va accompagner les propriétaires des ressources impactées dans le traitement des incidents de sécurité des systèmes.

En outre notre démarche est de mettre en place une plateforme centralisée, spécialisé à la sensibilisation des utilisateurs et la vulgarisation des bonnes pratiques de sécurité informatique. Il sera aussi une sentinelle pour la remontée d'informations liées à la cybercriminalité.

23

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme