WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des incidents de sécurité avec Request Tracker


par Mor Thiam
Université Cheikh Anta Diop de Dakar - Master 2 en transmission de données et sécurité de l'information 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4.5.Les différentes types de menaces:

Nous allons passer à une rapide description des types d'incidents les plus courants.

a°) Compromission

Une compromission signifie qu'un élément extérieur a réussi à prendre le contrôle d'un système informatique ou lancer l'exécution de programmes avec des intentions discutables sur la machine en question. Elle s'accompagne généralement de l'introduction de backdoor permettant au pirate un accès discret à la machine pour la suite de ses opérations.

b°) Defacement

On peut dire aussi : défiguration. Ce type d'incident consiste en la modification frauduleuse d'une ou plusieurs pages du site Web attaqué.

c°) Déni de Service

Attaque ayant pour objectif de saturer un système informatique, un service en ligne et d'en rendre l'accès impossible ou très difficile. Pour arriver à ses fins, l'attaquant peut envoyer un flux de données très important vers la cible, occupant toute la capacité de la ligne de communication du système. Il peut aussi envoyer vers un service en ligne un nombre de requêtes suffisamment important pour que toute nouvelle requête légitime soit rejetée. Ce type d'attaque nécessite un flux de données beaucoup moins important que l'attaque précédente et est en général plus ciblée. Certaines failles de sécurité de systèmes peut aussi provoquer des erreurs dans le fonctionnement de programmes pouvant aboutir à l'arrêt brutal (crash) ou au gel d'un service en ligne ou d'un ordinateur. Elles peuvent aussi être utilisées par un attaquant pour perpétrer ce type d'attaque.

d°) Déni de Service Distribué (ou DDoS)

Un très grand nombre d'ordinateurs génèrent le trafic d'attaque (de manière volontaire ou forcée, suite à un piratage) : on peut dire que la charge de l'attaque est distribuée sur plusieurs systèmes sources.

e°) Phishing

Il s'agit d'une forme d'escroquerie consistant à créer une copie de certaines pages Web légitimes d'un organisme et de s'en servir pour donner à ses victimes l'illusion de se trouver dans un environnement connu et de confiance. L'attaque consiste alors à profiter de leur confusion pour les amener à donner des informations personnelles et sensibles. Il s'agit en général de données permettant de se connecter à leur espace client bancaire ou d'autre types d'établissement gérant des fonds. Les clients du site copié sont le plus souvent incités à se rendre sur le faux site web via un e-mail. La tendance est aujourd'hui à la diversification des données d'accès volées : on voit maintenant des attaques ciblant les utilisateurs de fournisseurs d'accès Internet, de services administratifs en ligne, de réseaux sociaux, de services d'hébergement web, de chaines de TV payantes...

51

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

f°) Scan

Sondage réseau : le but de la manoeuvre est de toquer à la porte des systèmes pour tenter de découvrir des informations sur les systèmes accessibles depuis l'Internet (leurs adresses, les services accessibles, les versions des logiciels utilisés, l'organisation interne d'un serveur, la présence ou non de certaines vulnérabilités, etc). Cette activité est souvent entreprise dans des phases de prise d'information préparatoires à des attaques...

g°) Scam

On peut aussi dire arnaque... Connu aussi sous le nom de nigerian 419, d'après l'article du code pénal nigérian réprimant ce type d'escroquerie cette attaque consiste à envoyer, par email, à des Internautes non ciblés une demande d'aide pour sortir des fonds plus ou moins légaux d'un pays en fournissant un compte intermédiaire contre rémunération. Bien évidemment, la personne ayant fourni ses coordonnées bancaires ne verra jamais de fonds transiter par son compte, celui-ci étant simplement vidé.

Spam

Le spam ou courrier électronique non-sollicité est le nom générique donné à toutes formes d'envoi massif d'émail non sollicité, en général à caractère publicitaire.

III.5. Processus de traitement des incidents

Le processus de gestion des incidents de sécurité est représenté par le schéma ci-dessous. La particularité du traitement des incidents de sécurité tient à l'intervention de l'équipe de réponse aux incidents de sécurité. Les autres volets du processus appartiennent soit au processus général de gestion des incidents (prise en compte de l'incident, catégorisation, qualification, traitement), soit au processus de gestion de crise.

52

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Figure 7: Schématique du processus de gestion des incidents

Le signalement d'un évènement susceptible d'être qualifié d'incident de sécurité est réalisé soit par une personne (utilisateur, administrateur, etc) ou par des moyens techniques (outils de surveillance, sites Internet spécialisés, etc).

La prise en compte est réalisée en général par un Help Desk. D'autres circuits peuvent exister. Dans tous les cas, il est nécessaire que l'évènement soit enregistré de manière à pouvoir en faire un suivi.

C'est à ce stade de la prise en compte que l'évènement est catégorisé .Il peut étre catégorisé « incident de sécurité » ou être confié à des experts pour qualification.

Les incidents catégorisés « incident de sécurité » sont immédiatement soumis à l'équipe de réponse aux incidents de sécurité. Les autres types d'incident sont transmis aux équipes compétentes pour leur traitement (support).

L'équipe de gestion des incidents, après analyse, confirme ou infirme la catégorisation « incident de sécurité » (qualification). Les incidents non confirmés « incident de sécurité » sont retransmis aux équipes support.

53

Mémoire de M2TDSI | Gestion des incidents de sécurité avec Request Tracker | Mor Thiam

Les incidents qualifiés « de sécurité » font alors l'objet d'un traitement spécifique dont les particularités sont développées dans la partie suivante. Outre les investigations complémentaires, le traitement des incidents de sécurité peut nécessiter des actions spécifiques telles que la préservation des preuves ou des actions adaptées de communication.

Lorsque l'équipe de gestion des incidents de sécurité n'est plus à même de gérer la situation, ou lorsque les conséquences potentielles sont à un niveau trop important, la cellule de crise est alertée et juge de l'opportunité de passer en mode « gestion de crise ».

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme