Université Cheikh Anta DIOP de Dakar Faculté des Sciences et Techniques Départe
Université Cheikh Anta DIOP de Dakar Faculté des Sciences et Techniques Département Mathématiques et Informatique Laboratoire d’Algèbre de Cryptologie de Géométrie Algébrique et Applications LACGAA Sujet: Gestion des incidents de sécurité dans un système d’information avec RT (Request Tracker ) Présenté et soutenu par: M. Mor Thiam Sous la direction du: Commandant M. Aly Mime et de Aziz Guèye DSSIE/ADIE Jury : Président : Professeur Oumar Diankha UCAD/FST/ Membres : M. Adjehoua Haikreo Lacgaa/TDSI M. Demba Sow Lacgaa/TDSI Année Académique 2014 - 2015 Master Transmission de Données et Sécurité de l’Information Gestion des incidents avec Request Tracker | 2014-2015 MOR THIAM-M2TDSI I Dédicaces Je rends grâce au Tout Puissant ALLAH qui m’a donné l’occasion de produire ce travail dans la santé et la sérénité. Je dédie ce mémoire : A ma mère Astou Sarr. A mon défunt père Ndiaga Thiam qui m’a donnée une bonne éducation (Que la terre de Darou Salam lui soit légère), A mes sœurs et à toute ma famille en général et particulièrement à mon frère Sylla Thiam et sa femme Fatou Diagne Rosalie Seck ; A ma sœur Sokhna Thiam pour leur affection et leur soutien éternel. A mon frère Ndiakhate Thiam, qui n’a ménagé aucun n’effort pour ma réussite, A notre défunt professeur M. Christophe Paulo A tous mes amis(es), pour leur amour, leur disponibilité et leur soutien sans faille: Libasse Samb, Mory Diaw, Amadou Diongue, Mamadou Barro, Serigne Diop. Je ne pourrai terminer sans dédier ce mémoire à Serigne Touba Khadim Rassoul à qui sa voie m’a guidé dans le droit chemin. Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI MOR THIAM II Remerciements Dans l’élaboration de ce mémoire et durant mes recherches en général, j’ai été soutenu par bon nombre de personnes à qui je tends à adresser ici mes plus sincères remerciements. Ainsi, je remercie: Le bon Dieu, Ma mère Mme Thiam Astou Sarr, mon frère M. Sylla Thiam et sa femme Mme Thiam Fatou Diagne Rosalie Seck, Tous les étudiants de la M2tdsi et l’ensemble du corps professoral de TDSI pour la qualité de la formation que vous nous avez dispensé. M. Aziz GUEYE Directeur de la DSSIE ainsi que tous ces membres. Madame DIAW responsable des ressources humaine de l’ADIE. Tout le personnel de L’ADIE pour l’ambiance formidable que vous avez partagée avec moi et mes collègues stagiaire durant notre séjour au sein de votre structure. Mes collègues stagiaires pour toute l’importance que vous avez accordée à ce présent mémoire et à toute la promotion LP3 Réseaux et services 2014-2015. Que Dieu fasse de vous des grands Homme dans un futur proche A mes amis : Libasse Samb, Fatou Sène Wellé, Mory Diaw, Amadou Diongue, Abou Diallo, Mabouya Diagne. A tous ceux qui m’ont soutenu de près ou de loin durant mon cursus ; je vous suis sincèrement reconnaissant Gestion des incidents avec Request Tracker | 2014-2015 MOR THIAM-M2TDSI III Avant-propos A l’ère de la société de l’Information, la Sécurité des Systèmes d’Information se trouve au cœur des préoccupations des entreprises. De ce fait, il est judicieux de songer à la formation de personnes ressources capables d’apporter des solutions à de telles préoccupations. C’est ainsi que, dans le cadre de la reforme LMD (Licence-Master-Doctorat) au sein de l’Université Cheikh Anta Diop de Dakar, plus précisément à la Faculté des Sciences et Techniques que le master Transmission de Données et Sécurité de l’Information (TDSI) a vu le jour sous la diligence du Pr. Mamadou SANGHARE et de son équipe. Ce Master a pour objectif d’assurer la formation de cadres ayant des connaissances solides dans les domaines qui concernent les Communications (la fiabilité, l’intégrité et le secret de la transmission de l’information) ; la Sécurité des Systèmes d’Information ; l’Audit Informatique; le Développement de Solutions de Sécurité, les Réseaux, la gestion des incidents et failles de sécurités informatiques etc. Il a deux options à savoir : l’option professionnelle et l’option recherche. En option professionnelle, les étudiants sont tenus en deuxième année d’effectuer un stage en entreprise d’une durée minimale de quatre mois, sur un thème se rapportant à la Sécurité des Systèmes d’Information. En option recherche, les étudiants choisissent un sujet de recherche proposé par les professeurs. D’où le présent mémoire sur la gestion des incidents de sécurité d’un Système d’information. Ce document n’est pas écrit sous la forme d’un tutoriel, donc vous n’aurai pas toutes les captures car notre démarche n’est pas séquentielle mais elle se veut plutôt méthodique. Gestion des incidents avec Request Tracker| 2014-2015 MOR THIAM- M2TDSI IV Liste des Acronymes et abréviations Acronyme Signification ADIE Agence de l’informatique de l’Etat CERT Computer Emergence Response Team : Equipe de réponse aux incidents de sécurité. C’est une marque déposée. CSIRT Computer Sécurité Incidence Response Team : Equipe de réponse aux incidents de sécurité CCSIRT Equipe de réponse aux incidents centralisés CERT/CC Central Emergency Response Team/ Coordination Center situé à l’université de Carnegie Mellon aux Etas-Unis CERTA Centre d’Expertise Gouvernemental de Réponse et de Traitement des attaques informatiques DCSIRT Equipe de réponse aux incidents centralisée distribuée DSSIE Direction de la Sécurité des Système d’Information de l’Etat DDoS Distributed denial of service attack : Attaque par dénis de service de type distribuée Freshmeat Est un site web répertoriant un grand nombre de logiciels, majoritairement libres. Forensics Investigations GNU licence publique générale HTTP HyperText Transport protocole IDS Intrusion Détection Système : Système de détection d’intrusion IPS Intusion Protection Système : Système de protection d’intrusion LMD Licence Master Doctorat MSSP Managed Security Services Provider NASA National Aeronautics and Space Administration PSSI Politique de Sécurité du Système d’Information PCA: plan de continuité d'activité PRA Plan de Reprise d’activité PDCA Plan Do Check Act RTFM M8Request Traquer Faq Manager RT Request Tracker : Outil de gestion d’incidents RTIR Request Tracker for Incidence Response RSSI Responsable de la Sécurité des Système d’Information SSI Sécurité des Système d’Information SI Système d’Information Gestion des incidents avec Request Tracker| 2014-2015 MOR THIAM- M2TDSI IV SMSI Système de Management de la Sécurité de l'Information SIEM Security Information Event management : management des évènements de sécurité du système d’information TIC Technologie d’Information et Communication VOIP Voix sur IP WAF Web Application Firewall: XSS cross-site Scripting Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI MOR THIAM-M2TDSI 1 TABLES DES MATIERES Dédicaces ……………………………………………………………………………………………………………………….i Remerciements ………………………………………………………………………………………….……………………ii Avant propos ………………………………………………………………………………………………………………….iii Liste des acronymes ……………………………………………………………………………………………………….iv INTRODUCTION .................................................................................................................... 5 CHAPITRE I: PRESENTATION GENERALE ................................................................... 6 I.1. Présentation de la structure d’accueil ......................................................................................... 6 I.2 Présentation du projet ............................................................................................................ 12 I.2.1. Contexte ............................................................................................................................. 12 I.2.2. Problématique ..................................................................................................................... 12 I.2.3. Périmètre .......................................................................................................................... 13 I.2.4. Les parties prenantes au projet .................................................................................... 13 I.2.5. Les buts .............................................................................................................................. 16 I.2.6. Les objectifs : ....................................................................................................................... 17 CHAPITRE II : ANALYSE ET DEFINITION DES CONCEPTS DE BASE ................. 18 II.1 Evaluation des besoins ............................................................................................................... 18 II.1.1. Analyse de l’existant .......................................................................................................... 18 II.1.2. Identification de piste de solution ..................................................................................... 19 II.1.3. Présentation d’un SIEM ..................................................................................................... 19 II.1.4. Présentation d’un CERT/CSIRT .................................................................................... 20 II.1.5. Les différents types de CSIRT ............................................................................................. 20 II.1.6. Avantages fonctionnels d’un CSIRT................................................................................... 21 II.1.7. L’Etat des CSIRT en Afrique et au Sénégal ........................................................................ 21 II.2. Etude des Outils de gestion d’incidents .................................................................................... 22 II.2.1. Etude comparative des outils de gestion des incidents de sécurité ................................ 22 II.2.2. Présentation de l’outil Request Tracker (RT)..................................................................... 23 II.2.4. Présentation de l’outil RTIR (Request Tracker for Incidence Response) .......................... 33 Chapitre III: ANALYSE ET CONCEPTION DE LA SOLUTION .................................. 35 III.1. Définition d’un incident ....................................................................................................... 35 III.2. Politique de la gestion des incidents de la sécurité ............................................................ 36 III.3. Les Mesures à mettre en place ............................................................................................ 36 III.4 Organisation .............................................................................................................................. 37 Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI MOR THIAM-M2TDSI 2 III.4.1 Préambule ........................................................................................................................... 37 III.5. Processus de traitement des incidents .................................................................................... 46 III.6.Gestion des incidents de SSI ..................................................................................................... 48 III.6.1. Détection et signalement de l’incident ............................................................................ 48 III.6.2. Enregistrement de l’incident ............................................................................................. 49 III.6.3. Catégorisation de l’incident .............................................................................................. 49 III.6.4. Qualification de l’incident ................................................................................................. 50 III.7. Réponse à l'incident SSI............................................................................................................ 50 III.7.1. Mesures de réponses immédiates .................................................................................... 50 III.7.2. Investigations .................................................................................................................... 51 III.7.3. Traitement ......................................................................................................................... 53 III.7.4. Revues post-incident ......................................................................................................... 55 III.7.4.2. Rapport de synthèse ............................................................................................... 55 III.7.5. Actions post-incident ................................................................................................. 56 III.7.5.1. Bilan de l’incident ................................................................................................... 56 Chapitre IV : MISE EN ŒUVRE DE LA SOLUTION ..................................................... 59 IV .1. Architecture de la solution ...................................................................................................... 59 IV.1.1. Les outils utilisés ................................................................................................................... 61 IV.1.2. Installation et Configuration de RT ................................................................................... 61 IV.1.3. Installation et Configuration de RTIR .............................................................................. 66 IV.1.4.Installation et Configuration de postfix ............................................................................ 69 IV.2 Envoie d’alertes d’Ossim à RT ................................................................................................... 75 IV.3 Test de validation et de recette ............................................................................................... 76 Conclusion ............................................................................................................................... 85 Bibliographie :.................................................................................................................................... 86 Webographie: .................................................................................................................................... 86 Gestion des incidents avec Request Tracker|2014-2015 | Mor THIAM-M2TDSI MOR THIAM-M2TDSI 3 Table des Figures Figure 1: Logo de l'ADIE ............................................................................................................ 7 Figure 2: Organigramme de l'ADIE .......................................................................................... 10 Figure 3: Vue synoptique d'un SIEM ........................................................................................ 19 Figure 4: Logo attestant l'utilisation du nom CERT .................................................................. 20 Figure 5:Acteurs/partenaires de l’équipe de réponses aux incidents de sécurité ........................ 41 Figure 6: Grands domaines d’activité des services liés à la uploads/Management/ video.pdf
Documents similaires










-
44
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 24, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.7007MB