WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE

Dans ce deuxième chapitre, nous allons appliquer notre méthodologie de travail; il s'agira d'abord d'étudier l'existent, d'analyser les besoins, ensuite de définir les concepts de bases sur les informations de management des évènements de la sécurité et de la gestion d'incidents, pour enfin faire une étude comparative des différents outils de gestion d'incidences sur le marché.

II.1 Evaluation des besoins

II.1.1. Analyse de l'existant

L'Agence De l'Informatique de l'Etat du Sénégal offre en direction des entités administratives, un service d'hébergement qui s'appuie principalement sur des serveurs web. Ce service, en termes de gestion des journaux d'évènements de sécurité repose sur une architecture centralisée. L'infrastructure de gestion des évènements de sécurité génère un volume important de journaux d'évènements aux formats syslog, evt et evtx.

Ces évènements sont soit générés, soit identifiés ou bloqués par les IDS (intrusions Détection System) et les WAF (Web Application Firewall) installés sur les serveurs.

L'IDS permet de repérer tous les activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Le WAF peut être un appareil, ou un plugin de serveur, ou un filtre qui applique un ensemble de règles pour une conversation HTTP. Généralement, ces règles couvrent les attaques courantes telles que le cross-site Scripting (XSS) et l'injection SQL. En personnalisant les règles de nombreuses attaques peuvent être identifiés et bloqués.

Tous ces divers évènements seront centralisés et managés par OSSIM (Open Source Security Information Management).

On a constaté aussi que la gestion des incidents provenant du SIEM est manuelle, il n'existe pas une base de données des incidents et une absence de base de résolution des incidents.

24

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

II.1.2. Identification de piste de solution

Les problèmes précités soulèvent un grand nombre de besoins qui peuvent être pris en compte par une équipe de gestion des incidents de sécurités appelés CSIRT. Les CSIRTs sont capables de collecter, agréger, normaliser, corréler et traiter les évènements et incidents de sécurité d'un System d'information.

II.1.3. Présentation d'un SIEM

Etant donné que l'étude d'un SIEM a été traitée par mon prédécesseur, après avoir fait une brève présentation d'un SIEM je vais passer directement à la présentation d'un CERT

Les SIEM sont des outils de supervision de la sécurité, ils sont habilités à recevoir des journaux d'évènements et des flux d'information en provenance d'une grande variété d'actifs de support de service (Firewall, IPS, IDS, Antivirus, Active Directory, systèmes de contrôle d'accès, systèmes de gestion des identités, équipements de la VOIP, systèmes DLP, serveurs de messagerie...).. Ils combinent deux éléments principaux :

Figure 3: Vue synoptique d'un SIEM

Les SEM pour Security Events Management qui garantissent le traitement des événements, c'est-à-dire la supervision à temps réel, la collecte et la corrélation de données.

Les SIM pour Security Information Management qui, eux, se focalisent sur l'analyse des informations; ils fournissent un moyen de rétention de données et de reporting d'événements.

La supervision centralisée de la sécurité du système d'information par les outils SIEM se réalise en plusieurs étapes: la collecte, la normalisation, l'agrégation, la corrélation, le reporting, la réponse et le stockage.

25

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

II.1.4. Présentation d'un CERT/CSIRT

Aujourd'hui on peut entendre parler de CSIRT (Computer Security Incident Response Team) ou de CERT (Computer Emergency Response Team). Derrière ces deux acronymes se cachent des équipes d'experts en sécurité informatique organisées pour réagir en cas d'incident informatique.

Le terme CERT est le plus utilisé et le plus connu mais il s'agit d'une marque américaine qui appartient à l'université Carnegie Mellon. Les CSIRT peuvent demander l'autorisation d'utiliser le nom de « CERT ». Aujourd'hui, 79 CSIRT sont autorisés à utiliser la marque « CERT ».

Figure 4: Logo attestant l'utilisation du nom CERT

Généralement un CSIRT est une équipe de sécurité opérationnelle, composée d'experts de différents domaines (malwares, test d'intrusion, veille, lutte contre la cybercriminalité, forensics...). Elle est chargée de prévenir et de réagir en cas d'incidents de sécurité informatique. En amont, elle assure notamment une veille sécurité (les nouvelles attaques, les nouveaux logiciels malveillants, les dernières vulnérabilités) pour « connaître » l'état de la menace et évaluer les propres vulnérabilités de son organisation. En aval, elle analyse et traite les incidents de sécurité en aidant à leur résolution. C'est une équipe qui centralise et sert de relais que ce soit en interne et ou externe de l'entreprise car la communication est une de ses fonctions principales.

II.1.5. Les différents types de CSIRT

Il existe plusieurs types de CSIRT. Il peut s'agir d'un CSIRT interne (d'entreprise ou d'une administration / université / Etat...) comme on trouve, par exemple, chez de grands groupes

26

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

bancaires comme BNP Paribas et Société Générale. Le CSIRT a alors un rôle d' « alerte » et de cyber pompier, prêt à intervenir pour aider et conseiller l'ensemble du groupe, ses filiales voire ses clients en cas d'incident de sécurité.

On retrouve également des CSIRT « commerciaux ». Ce sont des équipes d'experts appartenant à des prestataires de services qui vont proposer des offres de veille, de réponse à incidents et de forensics (investigation numérique légale) à leurs clients. C'est donc un CSIRT externalisé et mutualisé.

II.1.6. Avantages fonctionnels d'un CSIRT

L'avantage d'un CSIRT/CERT est de centraliser la réponse à incident mais également de servir de relai vers l'intérieur de l'organisation (pour prévenir les menaces en informant et sensibilisant) et surtout vers l'extérieur à destinations des autres CSIRT et CERT et de la communauté pour la sécurité en général.

Les CSIRT/CERT peuvent aider l'administration sénégalaise:

? dans la gestion de sa cyber-sécurité,

? dans l'appropriation des connaissances nécessaires en matière de gestion proactive et

réactive des incidents de cyber-sécurité,

? à la mise en place des politiques nécessaires pour sa cyber-sécurité,

? à la mise en pratique de méthodes de travail adéquates à une culture de la cyber-sécurité

au sein de l'administration.

? regrouper les CSIRT de la sous-région, du continent et leur permettre de coopérer

II.1.7. L'Etat des CSIRT en Afrique et au Sénégal

Il n'existe pas encore de CSIRT national au Sénégal alors que l'Agence de régulation de la Cote d'Ivoire a déjà mise en place un, appelé CI-CERT. La République de Maurice a mis en place l'un des meilleurs Computer Emergency response Team (CERT) d'Afrique. Un projet de mise en place de CERT a aussi commencé au Ghana où les législateurs se penchent sur une loi contre la cybercriminalité.

Avec l'appui des Nations Unies qui ont développé un centre Africain de prévention de la cybercriminalité, alors tout l'enjeu pour l'Afrique sera la capacité des Etats à mutualiser leurs

27

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

efforts et leurs infrastructures pour coopérer afin d'assurer la coordination entre les différents CERT nationaux et privés d'Afrique mais aussi internationaux.

Mais, le Sénégal semble être sur la bonne voie. Car un projet de CERT piloté par l'ADIE et l'armée est en cours de réalisation. On notera que ce sont deux prestataires de services, ce qui démontre que le besoin des entreprises à recourir à ce type de service est de plus en plus fort.

Ce faible nombre de CSIRT « officiels » ne signifie pas non plus que certaines entreprises privées ne disposent pas en interne d'équipe de réponse à incidents. Seulement, elles ont peut-être fait le choix de ne pas créer des CSIRT publiques. C'est l'exemple des banques comme la SGBS.

Mais il faut quand même avouer qu'encore beaucoup d'entreprises ne disposent pas de ce type de compétences en interne. Souvent par manque de moyens (il reste assez difficile de dénicher des profils expérimentés) ou de volonté. Certaines d'entre elles préfèrent faire appel à des CSIRT étrangers qui sont souvent « commerciaux »

II.2. Etude des Outils de gestion d'incidents

II.2.1. Etude comparative des outils de gestion des incidents de sécurité

Voici une liste non exhaustive des outils les plus utilisées par les équipes CERT/CSIRT :

Logiciel

Domaine d'application

Licence

SIRIOS

Gestion d'incidents de sécurité.

Libre (GNU GPL)

Siebel HelpDesk

Gestion des incidents, des problèmes et des changements.

Commercial

ServiceCenter

Gestion des incidents, problèmes, changements, configuration

Commercial

Service Management Suite

Gestion des incidents, des problèmes, des changements, des configurations.

Commercial

Request Tracker avec RTIR (WebRT)

gestion d'incidents, de projets, de processus, de la qualité, de la relation client, de gestion de Service Après-Vente

Libre(GPL)

Plain Ticket

Système de suivi et de gestion des incidents et des problèmes, sur le web, application infonuagique.

Commercial

 

28

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Logiciel

Domaine d'application

Licence

OTRS

Suivi de problème.

Logiciel libre(GPL)

 

Tableau 2: Panorama des acteurs du marché

Sur la base de ce tableau, nous avons porté notre choix sur la solution RT. Les principales raisons qui ont motivé notre choix sont, entre autres :

· le caractère open source et personnalisable

· la modularité

· l'évolutivité

· la communauté active

· la richesse fonctionnelle...

II.2.2. Présentation de l'outil Request Tracker (RT)

C'est un système de suivi d'incidents extensible. Request Tracker (RT) est un système de billetterie qui permet à un groupe de personnes à gérer efficacement les tâches, les questions et demandes présentées par une communauté d'utilisateurs.

Il dispose d'interfaces de ligne de commande (voir les paquets rt4-clients), email et web. .etc

RT gère les tâches essentielles telles que l'identification, la hiérarchisation, l'affectation, la résolution et la notification requise par les applications critiques de l'entreprise y compris la gestion de projets, d'assistance, CRM (Customer Relationship Management=gestion de la relation client) et développement de logiciels.

a O) Les objets de RT

· La file :

Au commencement est la file. Et particulièrement la file générale qui est même la première et indestructible file. Une file est un conteneur à tickets, un ticket représentant une demande et toutes les informations nécessaires ou relevées pendant son traitement.

29

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Une file peut avoir pour but de regrouper les demandes destinées à une équipe particulière (les administrateurs système par exemple), les demandes émanant d'un client particulier (son point d'entrée unique), ou servir de pseudo-liste de diffusion ou boîte aux lettres d'équipe, comme une file dont l'adresse est abonnée aux listes de sécurité. Les attributs d'une file sont ses deux adresses de messagerie, des priorités initiale et finale, ainsi que l'échéance normale de résolution d'un ticket.

? Le ticket :

Le ticket est la représentation d'une demande ou d'un incident qui devra être résolu, et dont il faut garder trace.

Un ticket dans RT se voit attribuer un acteur et un seul (qui est Nobody au départ) ou propriétaire, qui a pour charge de mener à bien la résolution de cette demande. C'est cet acteur qui va pouvoir en modifier l'état ou statut (nouveau, ouvert, bloqué, résolu, rejeté, effacé).

L'état nouveau est l'état par défaut d'un ticket venant d'être créé : personne ne l'a pris (le propriétaire change) ni n'a commencé à travailler dessus (passage à l'état ouvert).

On peut passer un ticket à l'état bloqué pour signifier qu'il est en attente de quelque chose, l'effacer s'il avère que l'anti-spam n'a pas fait son travail, en cas d'activation des demandes par mail ou le rejeter si le demandeur n'a pas fait son travail en amont (RTFM). On peut enfin résoudre une demande (passage à l'état résolu) afin de le faire disparaître de la base des tickets actifs.

Il a aussi un ou plusieurs demandeurs, des personnes en copie, un niveau de priorité et un ensemble de dates (création, butoir, résolution effective). Des observateurs peuvent être définis pour un ticket, ou plus généralement sur une file (toute une équipe) voire globalement. Ces observateurs peuvent être au même niveau que le demandeur, ou au même niveau que les acteurs : un demandeur ou une personne en Cc: ne verront que les correspondances, l'acteur

ou ses pairs verront les correspondances et les commentaires sur le ticket. C'est là qu'interviennent les deux adresses de messagerie d'une file : il y a une adresse pour les correspondances (seule utilisable par les demandeurs), une autre pour les commentaires.

30

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Des champs temporels peuvent être définis comme le temps passé (rempli manuellement), le temps estimé de résolution, l'échéance prévue pour la résolution, le temps restant avant cette échéance, ainsi que des priorités, allant de 0 à 99.

La sémantique associée à ces priorités devra être définie avant de commencer à utiliser RT, de façon à ce que tout le monde se mette d'accord sur la priorité « très urgent »... Ça évitera de voir des tickets de priorité 20 traîner car un acteur s'est mis 20 comme limite, alors que ses voisins de bureau qui le remplacent pendant ses vacances mettent la barre de l'urgence à 50...

Dernière chose primordiale, l'historique du ticket, qu'il n'est normalement pas possible de modifier dans RT.

Cet historique est constitué des messages échangés entre demandeurs et acteurs, des commentaires des acteurs (successifs), et des notifications des actions prises par RT, soit dans son fonctionnement normal, soit par le biais d'un scrip, comme les changements de priorité, d'acteurs, etc.

? Des champs personnalisés

On peut aussi associer à un ticket des champs personnalisés qui permettent d'ajouter des sémantiques personnalisées à ceux-ci. Ces champs personnalisés sont définis au niveau global, et associés aux tickets soit à ce même niveau global, soit file par file.

Cela peut représenter des champs de formulaire avec des données qu'on aimerait obligatoires (on ne peut pas encore obliger un acteur à renseigner un champ, mais ça va venir dans les prochaines versions), le nom du client, le poste de facturation ou que sais-je encore. Je laisse votre imagination faire ses preuves sur le sujet :-). Créer des champs personnalisés

Mais comme tout objet de RT, les champs personnalisés sont soumis à des contrôles d'accès. Il faut que les utilisateurs et/ou les groupes concernés disposent du droit « FixerChampsPersonnalisés ».

Ensuite, la création de champs personnalisés se fait par le menu « Configuration » / « Champs Personnalisés » / « Nouveau champ personnalisé ». Il est possible ensuite de laisser fixer des valeurs à choisir ou au contraire de laisser le champ libre aux utilisateurs pour saisir des mots dans les champs personnalisés, mais l'exploitation n'en sera que plus difficile.

31

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Il faut ensuite attribuer le champ personnalisé à une file, par le menu « Configuration » / « Files » / (Choisir la file) / « Champs personnalisés du ticket » / (Cocher dans la liste les « Champs personnalisés non sélectionnés ») / Valider.

Ou, si vous préférez, attribuer ce champ personnalisé à toutes les files, passez par le menu « Configuration » / « Global » / « Champs Personnalisés » / « Ticket » / (Cocher dans la liste les « Champs personnalisés non sélectionnés ») / Valider.

? Des modèles

Les modèles sont un contenu générique pour les notifications. Ces modèles sont associés aux scrips, et peuvent inclure un minimum de code perl de façon à intégrer des variables ou résultats de méthodes de RT dans l'instanciation du modèle. Vous trouverez des exemples intéressants dans les modèles par défaut de RT que je vous laisse découvrir (Configuration -> Global -> Modèles).

? Des scrips

Les scrips (sans « t ») sont un ensemble de conditions d'exécution et des actions associées qui peuvent être assimilées aux déclencheurs (triggers) que l'on trouve dans les SGBD. Les conditions et actions peuvent être prédéfinies ou personnalisées, auquel cas elles sont écrites en Perl et s'exécuteront directement dans RT par le biais d'un eval.

Une petite dizaine de scrips sont livrés dans l'installation standard de RT de façon à assurer son comportement par défaut de façon globale : envoyer une notification de prise en compte à la réception d'une demande, notifier les observateurs sur les commentaires et les correspondances, notifier au demandeur que sa demande a été résolue, même si l'acteur n'a pas envoyé explicitement de message, etc.

? Des utilisateurs

Les utilisateurs sont eux identifiés comme dans les gestionnaires de listes de diffusion : par leur adresse de messagerie. Cela permet une chose très pratique : éviter la saisie des personnes. En effet, chaque personne envoyant une demande à RT est enregistrée dans la base des utilisateurs si elle n'y est pas encore. Même les futurs acteurs du support peuvent ainsi avoir l'essentiel de leurs coordonnées saisies automatiquement, juste en envoyant un mail à RT. Il suffira ensuite

32

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

de donner à ces utilisateurs le droit d'avoir des droits (i.e. de devenir un acteur du support) et un mot de passe.

? Des groupes

Les utilisateurs peuvent bien évidemment être regroupés par groupes, des groupes pouvant inclure d'autres groupes. Cela permet de simplifier d'autant la gestion des droits,

idéalement les utilisateurs ne devant avoir aucun droit sauf celui d'être dans un ou plusieurs groupes qui lui aura des droits.

? des rôles

Dernier point permettant de catégoriser des utilisateurs de RT : les rôles. Ceux-ci sont au nombre de quatre : Cc, Intervenant, Demandeur, et AdminCc.

Un Demandeur est une personne qui a créé un ticket, et qui a mis éventuellement mis en copie d'autres personnes, qui se voient attribuer le rôle Cc (du même Cc: -- carbon copy ou copie conforme -- que celui de nos messageries). Demandeur et Cc ne verront que les réponses faites sur un ticket.

Un Intervenant est donc un utilisateur privilégié qui a pris un ticket pour le traiter. Les personnes en Admin CC sont d'autres intervenants (ou non, mais c'est souvent le cas) qui sont en copie de tous les messages concernant le ticket, commentaires comme réponses.

? Des droits associés

Les droits sont donc attribués à un utilisateur ou un groupe d'utilisateurs donnés.

Ils portent de façon globale, sur une file donnée, ou un groupe, bref sur les objets de RT.

Cependant, la gestion des droits dans RT n'est pas aisée. En effet, le nombre de droits différents sur les objets est très important. Il est facile de s'y perdre, d'autant que ces droits ne sont pas toujours très bien documentés.

b °) Droits sur les files et leurs tickets

33

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les droits sont ici listés sous leur nom originel anglais, et leur traduction française dans la dernière version de RT (3.4.4 à l'heure où ces lignes sont écrites).

· AdminQueue (GérerFile)

L'utilisateur possédant ce droit sur une file peut administrer la file en question.

· AssignCustomFields (AttribuerChampsPersonnalisés) Permet d'attribuer des champs personnalisés à une file.

· CommentOnTicket (CommenterTicket)

Permet à un utilisateur de déposer des commentaires sur un ticket. Cela peut permettre à un superviseur de faire des suggestions tout en étant sûr que celles-ci ne se retrouveront pas chez le client.

· CreateTicket (CréerTicket)

Ce droit est plus que souvent attribué à tout le monde (Everyone), afin d'avoir le moins d'intermédiaires possibles entre l'émetteur d'une demande et celui qui l'enregistre. Concrètement, si les utilisateurs non privilégiés n'ont pas ce droit, la fonction de création de ticket par mail ne fonctionnera pas.

· DeleteTicket (SupprimerTicket)

Auto-décrit. À noter que les tickets ne sont pas détruits mais marqués comme tels, ce qui les fait disparaître de toutes les recherches. Ce droit, si vous avez la possiblité de faire créer des tickets par mail depuis internet vous évitera d'être noyé sous les spams.

· ModifyACL (ModifierACL)

Auto-décrit.

· ModifyQueueWatchers (ModifierObservateurs) Idem

· ModifyScrips (ModifierScrips)

Permet la modification des scrips RT. Ce droit ne doit être confié qu'à un administrateur RT chevronné, sous peine de trou de sécurité avec tout ce que cela implique.

· ModifyTemplate (ModifierModèle)

34

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

La modification des modèles de correspondance doit aussi n'être confié qu'aux administrateurs RT.

· ModifyTicket (ModifierTicket)

Permet aux intervenants, de même qu'aux demandeurs d'enrichir le ticket.
· OwnTicket (PrendreTicket)

Ce droit de posséder un ticket permet, au contraire du précédent, de différencier les intervenants ayant leur mot à dire, de ceux qui traiteront véritablement le ticket.

· ReplyToTicket (RépondreTicket)

Idem CommentOnTicket, pour les réponses. Ce droit ne devrait être donné qu'aux intervenants, de façon à éviter les discours incohérents envers les demandeurs.

· SeeQueue (VoirFile)

Voir une file. Ce droit a des implications qui vont relativement loin. En effet, voir une file, c'est aussi pouvoir y déplacer un ticket. Comme par exemple une demande système qui fait des allers-retours avec la file bases de données.

· ShowACL (AfficherACL)

Autorise la vision sur les permissions sur les objets RT.

· ShowOutgoingEmail (AfficherEmailSortant) Ce doit permet d'autoriser un utilisateur d'afficher des emails sortants

· ShowScrips (AfficherScrips)

Ceci est réservé aux administrateurs RT qui pourront afficher les scrips

· ShowTemplate (AfficherModèle)

Idem. Ce droit ainsi que le précédent permettent de voir l'essentiel du paramétrage du comportement de RT.

· ShowTicket (AfficherTicket)

La vue sur un ticket implique qu'on l'on voit aussi les tickets sur la page d'accueil, entre autres. Ce qui peut polluer par exemple la vision de l'administrateur système s'il n'y voit que des

35

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

demandes pour les fonctionnels SAP. Ce droit permet uniquement de voir les échanges publics. Le droit suivant le complète.

s ShowTicketComments (AfficherCommentairesTickets)

Ce droit a son importance si l'on considère que le commentaire est privé aux intervenants. On ne le donnera évidemment pas aux demandeurs, mais pas non plus aux intervenants d'autres files pouvant voir les tickets de la file considérée.

s StealTicket (VolerTicket)

Voler un ticket n'est pas mal. C'est le travail qui se transmet. Dans les faits, c'est même le seul moyen d'assurer la continuité d'activité sur l'absence d'un des intervenants (maladie, congés, etc.).

s TakeTicket (PrendreTicket)

Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit de le posséder l'étant.

s Watch (Observer)

Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant, car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les réponses, les commentaires n'étant pas vus.

s WatchAsAdminCc (ObserverCommeAdminCC)

Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des demandes, réponses, mais aussi commentaires sur les tickets d'une file.

Ce droit va souvent de pair avec celui de posséder un ticket. Cependant, les tickets peuvent être assignés par un superviseur, auquel cas le droit de prendre un ticket n'est pas nécessaire, le droit de le posséder l'étant.

s Watch (Observer)

36

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Le droit d'observer est la base d'un fonctionnement symbiotique d'une équipe. Observer une file permet de ressentir l'activité d'une équipe. Ce droit précis n'est pas à confondre avec le suivant, car il ne concerne que la partie visible des transactions sur un ticket, les demandes et les réponses, les commentaires n'étant pas vus.

· WatchAsAdminCc (ObserverCommeAdminCC)

Similaire au droit précédent, il permet aux personnes le possédant d'être destinataires des demandes, réponses, mais aussi commentaires sur les tickets d'une file.

c 0) Droits sur champs personnalisés

Les droits sur les champs personnalisés sont explicites, citons rapidement :

· AdminCustomField (GérerChampPersonnalisé) : les personnes possédant ce droit peuvent gérer un champ personnalisé

· ModifyCustomField (ModifierChampPersonnalisé) : les personnes possédant ce droit peuvent modifier un champ personnalisé

· SeeCustomField (VoirChampPersonnalisé) : les personnes possédant ce droit peuvent superviser un champ personnalisé

d 0) Droits sur Groupes

Idem pour les groupes d'utilisateurs :

· AdminGroup (GérerGroupes) : droit d'administrer un groupe

· AdminGroupMembership (GérerAppartenanceGroupes) : droit d'administrer les membres d'un groupe

· SeeGroup (VoirGroupe) ; droit de voir les membres d'un groupe

· ModifyOwnMembership (ModifierPropresAppartenances) : droit de modifier `appartenance d'un membre à un groupe

e 0) Droits sur les recherches sauvées Il Existe les droits suivants :

· CreateSavedSearch (CréerRechercheSauvée) : droit de créer des recherches et de les sauvegarder,

· EditSavedSearches (ModifierRecherchesSaugardées) : droit d'éditer les recherches sauvegardées,

37

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

· LoadSavedSearch(ChargerRechercheSauvée) : droit de charger les recherches sauvegardé,

· ShowSavedSearches (AfficherRecherchesSauvées) : droit d'afficher les recherches sauvegardées,

f°) Droits globaux

Ces droits globaux, ou plutôt attribués globalement, et de portée globale, sont constitués de la totalité des droits déjà cités, associés à ceux, spécifiques, qui suivent :

· AdminAllPersonalGroups (AdminAllPersonalGroups) : Gestion de tous les groupes personnels, y compris ceux appartenant à d'autres.

· AdminOwnPersonalGroups (GérerGroupesPersonnelsPropres) Gestion de vos groupes personnels.

· AdminUsers (GérerUtilisateurs) Pas besoin d'en dire plus.

· AssignCustomFields (FixerChampsPersonnalisés)

AssignCustomFields autorise l'utilisateur qui le possède à assigner des champs personnalisés de façon globale.

· DelegateRights (DéléguerDroits)

Le fait de donner le droit DelegateRights à un utilisateur lui permettra à son tour d'attribuer des droits à d'autres. Ce droit est à manier à précaution, comme peut l'être le droitGRANT de SQL. Il peut avoir une implication en termes de sécurité. Déjà que les ACL de RT sont difficiles à maîtriser, n'allez pas vous créer de problèmes dès le départ en donnant ce droit.

· ModifyOwnMembership (ModifierPropresAppartenances) Permet d'entrer ou sortir de groupes.

· ModifySelf (ModifierDonnéesPerso)

ModifySelf permet entre autres à un utilisateur de modifier son mot de passe et ses informations personnelles.

· ShowConfigTab (VoirOngletConfiguration)

38

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

ShowConfigTab indique que l'utilisateur a le droit de voir l'onglet Configuration de RT.

· SuperUser (SuperUtilisateur)

SuperUser indique que l'utilisateur a les mêmes droits que le super utilisateur.

g°) Les points forts de RT

La plus grande force du logiciel, est la facilité de personnalisation :

· champs personnalisables (« Custom Fields »), il s'agit d'attribuer des champs de différents types à un événement ;

· scrips il s'agit d'un système de macros déclenchées en fonction d'un événement. Par exemple, il est possible d'envoyer un mail à un responsable lorsqu'un certain type d'incident est signalé ;

· une multitude d'options de configuration ;

· une architecture modulaire

h°) Les points faibles de RT

L'installation n'est pas des plus aisée et demande des compétences non négligeables en informatique, il faut donc compter une bonne journée ;

· l'application est gourmande en ressources, il est nécessaire de la déployer sur une machine relativement puissante avec des ressources disques et mémoire conséquentes et même sur une bonne machine.

· la charte graphique par défaut n'est pas très jolie, mais c'est un point assez subjectif ;

· l'ergonomie de l'interface graphique n'est pas ce qu'ont fait de mieux en la matière.

Certains écrans sont fouillis et très complexes à utiliser. De plus, les contraintes liées aux formulaires web n'arrangent pas les choses. Toutefois, RT est le logiciel libre de référence en matière de gestion d'incidents. Il est utilisé par de nombreuses entreprises ou organisations parmi lesquelles : la NASA, Merrill Lynch, Freshmeat, Free Telecom, etc...

II.2.4. Présentation de l'outil RTIR (Request Tracker for Incidence Response)

RTIR est l'extension de RT pour la gestion d'une équipe de réponse à des incidents de sécurité (des CERT, en anglais). Ce logiciel permet donc de gérer les incidents, depuis l'alerte sur un

39

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

incident, le recensement et le suivi des contre-mesures mises en oeuvre jusqu'à la chronologie des investigations.

40

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme