3. Gestion de la continuité des services informatiques
4. Gestion de la sécurité
5. Gestion des évènements
Planifier & communiquer une maintenance
1. Processus gestion des changements
2. Communication d'une maintenance
Diriger et surveiller les travaux de maintenance
Processus de gestion des changements
Analyser et prioriser les incidents
1. Processus de gestion des incidents
2. Cycle de vie d'un incident
3. Escalade d'un incident
Définition de la priorité des incidents (exemple)
Impact
Urgence
Période considérée comme critique pour le service
Période considérée comme critique pour le service avec solution de contournement
Période considérée comme non critique pour le service
Période considérée comme non critique pour le service avec solution de contournement
Gestion des incidents de sécurité
1. Preparation
2. Detection (Identification)
3. Response (containment)
4. Mitigation (eradication)
5. Reporting
6. Recovery
7. Remediation
8. Lessons Learned
Préparation
1. Développer des plans de réponse aux incidents
2. Former le personnel
3. Établir des contacts d'urgence
4. Mettre en place des outils de surveillance
5. Assurer une documentation appropriée
Objectif de la préparation
Se préparer à gérer les incidents de sécurité de manière proactive
Détection
1. Mise en place de systèmes de détection d'intrusion
2. Surveillance des journaux (logs)
3. Utilisation de technologies de détection avancées
4. Établissement de seuils d'alerte
Objectif de la détection
Identifier rapidement les incidents de sécurité
Réponse
1. Activation de l'équipe de réponse aux incidents
2. Isolation des systèmes compromis
3. Collecte de données pertinentes
4. Communication interne et externe
Objectif de la réponse
Contenir l'incident, comprendre sa portée et prévenir une escalade
Atténuation
1. Appliquer des contre-mesures pour atténuer les vulnérabilités exploitées
2. Restreindre l'accès non autorisé
3. Mettre en place des mécanismes pour minimiser les dommages
Objectif de l'atténuation
Réduire l'impact de l'incident sur l'environnement informatique
Reporting
1. Générer des rapports d'incident détaillés
2. Notifier les parties prenantes internes et externes
3. Respecter les exigences réglementaires en matière de notification
Objectif du reporting
Documenter et notifier l'incident aux parties concernées
Récupération
1. Mettre en œuvre des plans de continuité d'activité (PCA) et de reprise d'activité (PRA)
2. Restaurer les données à partir de sauvegardes
3. Surveiller attentivement la reprise des opérations
Objectif de la récupération
Rétablir les services normaux après l'incident
Remédiation
1. Appliquer des correctifs
2. Mettre en place des mesures de sécurité supplémentaires
3. Effectuer des analyses de post-mortem pour comprendre les causes fondamentales
Objectif de la remédiation
Éliminer les vulnérabilités et renforcer la sécurité globale
Leçons apprises
1. Effectuer une analyse post-mortem complète
2. Identifier les points forts et les faiblesses de la réponse
3. Ajuster les procédures, la formation et la technologie en conséquence
Objectif des leçons apprises
Tirer des enseignements de l'incident pour améliorer la posture de sécurité
SOC (Security Operations Center)
Un centre opérationnel de sécurité qui surveille en permanence les activités de sécurité, analyse les incidents, et prend des mesures en réponse aux menaces
SOC
Surveiller les journaux
Détecter les anomalies
Répondre aux incidents
Coordonner les activités de sécurité
IDS (Intrusion Detection System)
Un système qui surveille le trafic réseau ou les activités système pour détecter les comportements malveillants ou les attaques
IDS
Analyse du trafic réseau
Détection des signatures d'attaques connues
Alertes en cas d'activité suspecte
IPS (Intrusion Prevention System)
Un système qui va au-delà de la détection en tentant activement de prévenir les attaques en bloquant ou en filtrant le trafic malveillant
IPS
Blocage des attaques en temps réel
Mise en œuvre de politiques de sécurité
Protection contre les exploits connus
FW (Firewall)
Un dispositif de sécurité qui contrôle le trafic entrant et sortant d'un réseau en fonction d'un ensemble de règles prédéfinies
FW
Filtrage du trafic
Prévention des accès non autorisés
Détection de tentatives d'intrusion
SIEM (Security Information and Event Management)
Une solution logicielle qui agrège et analyse les informations provenant de diverses sources dans un environnement informatique
SIEM
Corrélation des événements
Détection des menaces
Génération de rapports de sécurité
Stockage des journaux
Afficher et modifier la table ARP
arp
Configurer les interfaces réseau sans fil
1. iwconfig
2. iw
Lire et écrire des données à travers des connexions réseau