République du Sénégal Un Peuple – Un But – Une Foi MINISTERE DE L’ENSEIGNEMENT
République du Sénégal Un Peuple – Un But – Une Foi MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE ET DE L’INNOVATION DIRECTION GÉNÉRALE DE L’ENSEIGNEMENT SUPÉRIEUR PRIVÉ Leader College of Information and Technology Master Science in Cyber Security and Information Systems Management Institut d’Études Supérieures de Management et Droit — Technology Présenté par : M. José María Bituga MBA ALENE Professeur : M. Ibrahima Diouf Année académique 2021/2022 Thème : CERT SOMMAIRE Table des matières I. INTRODUCTION ............................................................................................................................... 1 Concept de cert ................................................................................................................................... 1 Acronymes ........................................................................................................................................... 1 Historie du cert .................................................................................................................................... 2 TYPES DE CERT ......................................................................................................................................... 2 CERT SERVICES ......................................................................................................................................... 4 Les clefs de réussite d'un CERT ............................................................................................................ 4 CERT RÔLES.............................................................................................................................................. 4 Modèle de réponse aux incidents ........................................................................................................... 5 Protéger ............................................................................................................................................... 5 Détecter ............................................................................................................................................... 6 Répondre ............................................................................................................................................. 6 ÉTAPES POUR CRÉER UN CERT ................................................................................................................ 6 II. CONCLUSION ................................................................................................................................... 7 III. BIBLIOGRAPHIE ET WEBOGRAPHIE ............................................................................................ 7 1 I. INTRODUCTION Ces dernières années, les CERT ont été développés dans les secteurs privé et public en tant que petites équipes de cyber-experts connectés à Internet qui peuvent répondre efficacement aux incidents de sécurité de l'information et aux cybermenaces, souvent 24 heures sur 24 et 7 jours sur 7. La stratégie numérique invite également tous les États à établir leurs propres CERT, ouvrant la voie à un réseau mondial d'intervention en cas d'urgence informatique. Concept de cert CERT (Computer emergency response team) Un computer emergency response team (CERT) ou computer security incident response team (CSIRT) est un centre d'alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. C’est aussi un groupe d'experts en sécurité de l'information responsable de la protection, de la détection et de la réponse aux incidents de cybersécurité d'une organisation. Un CERT peut se concentrer sur la résolution d'incidents tels que les violations de données et les attaques par déni de service, ainsi que sur la fourniture d'alertes et de directives de traitement des incidents. Les CERT mènent également des campagnes continues de sensibilisation du public et s'engagent dans des recherches visant à améliorer les systèmes de sécurité. Acronymes Divers acronymes et titres ont été attribués aux organisations CERT au fil des ans. Ces titres incluent CSIRT - Computer Security Incident Response Team CSIRC - Computer Security Incident Response Capability ou Center CIRC - Computer Incident Response Capability ou Center CIRT - Computer Incident Response Team IHT - Incident Handling Team IRC - Incident Response Center ou Incident Response Capability IRT - Incident Équipe d'intervention SERT - Équipe d'intervention d'urgence en matière de sécurité SIRT - Équipe d'intervention en cas d'incident de sécurité 2 Historie du cert À la suite d'un incident de ver Internet en novembre 1988 qui a désactivé 10 % d'Internet, la Defense Advanced Research Projects Agency (DARPA) a confié au Software Engineering Institute (SEI) de l'Université Carnegie Mellon la responsabilité de mettre en place un centre pour coordonner les communications entre les services de sécurité. Et des experts en informatique en cas d'urgence et pour aider à prévenir de futurs incidents de sécurité informatique. Le ver Internet qui a précipité la création de la première équipe d'intervention d'urgence informatique au monde est finalement devenu connu sous le nom de ver Robert Morris. TYPES DE CERT Il existe principalement deux types de CERT/CSIRT : Internes à leur organisation d’appartenance, comme le Orange-CERT-CC ; Externes à leur organisation d’appartenance comme le CERT-LEXSI, offrant des prestations de service. Mais aussi en trouve cette liste • CERT régional • National CERT • GovCERT ➢ CERT Militaire § CERT Police ➢ Finance CERT ➢ CERT Santé CERT académique CERT ISP Industrie CERT • Un CERT/CSIRT interne à une organisation • Un CERT/CSIRT commercial. Ils fournissent différents services en échange d'une contrepartie économique. • Un CERT/CSIRT des infrastructures critiques. Les CERT de ce type sont principalement axés sur la protection des infrastructures critiques et des infrastructures d'information critiques (Administration, Centrales électriques et réseaux, Technologies de l'information et de la communication, Système financier et 3 fiscal, Secteur de la santé, Espace, Installations de recherche, Alimentation, Eau, Transport, Industrie Nucléaire et Industrie Chimique) • Un CERT/CSIRT industriel. Le domaine de responsabilité de ce type d'équipement est limité au secteur dans lequel il est encadré. Par exemple, en Espagne, il existe l'INCIBE-CERT (anciennement INTECO-CERT), qui oriente ses services vers les petites et moyennes entreprises et les citoyens, qui ne sont probablement pas en mesure de mettre en œuvre individuellement les fonctions d'un CERT. • Un CERT/CSIRT du secteur public/administration/gouvernement. Son objectif principal est d'assurer l'infrastructure TIC d'un gouvernement/État et les services offerts à la population. Il s'adresse aux administrations publiques et à leurs différents organes. Un seul CERT/CSIRT peut desservir toutes les administrations publiques du pays ou seulement une partie de celui-ci, laissant le reste à d'autres CERT/CSIRT spécifiques. Par exemple, en Espagne il y a le CCN-CERT qui est le gouvernemental et puis il y en a plusieurs au niveau régional comme le CSIRT-CV (Generalitat Valenciana), le CESICAT (Generalitat de Catalunya) Andalucía-CERT (Andalucía) • Un CERT/CSIRT militaire. Ils fournissent des services aux organisations militaires ayant des responsabilités dans les infrastructures TIC nécessaires à des fins de défense. Sa Communauté est composée d'institutions militaires et d'entités qui leur sont étroitement liées. Le CERT militaire peut faire partie d'un CERT gouvernemental ou être indépendant • Un CERT/CSIRT national. Sa responsabilité générale de coordination sur tous les secteurs de la nation. Ce centre fonctionne comme un point focal de contact à la fois dans l'environnement national et pour les besoins internationaux. Il peut être considéré comme « CERT de dernier ressort », du fait de son rôle de coordination. Dans de nombreux cas, le CERT national agit également en tant que CERT gouvernemental ou en est issu. Les CERT nationaux ont généralement évolué à partir des CERT gouvernementaux comme conséquence logique de l'expansion de leurs services 4 CERT SERVICES Les clefs de réussite d'un CERT Un des intérêts fondamentaux des CERT est de bénéficier d'un réseau d'échanges d'informations entre équipes CERT, leur donnant plus d'efficacité dans les prises d'actions. Suite à l'attaque du réseau SPAN (Space Physic Academic Network) fin 1989, le FIRST (Forum of Incident Response and Security Teams) a été créé, dont le CERT-LEXSI est membre. Il fédère l'ensemble des équipes notamment pour faciliter leurs communications, favoriser leur coopération et le partage d'informations. Pour cela, il met à disposition les moyens de communication nécessaires au partage des alertes de sécurité. Au-delà du simple accompagnement en cas d’incident de sécurité, un CERT permet d’accompagner une entreprise dans la mise en œuvre de sa politique de sécurité en lui fournissant un ensemble de services : • De veille sur les menaces, • D’analyse de risques, • De développement de ses services de détection, • De conseils en sécurité, • De construction de son plan de continuité d’activité, de formation et de certification. CERT RÔLES Le nom CERT, CSIRT, IRT ou tout autre nom similaire ne chance rien dans les roles de toustes equipes d’intervencion d’urgence informatique. Toutes ces organisations tentent d'atteindre les mêmes objectifs liés à la réponse aux incidents, à savoir : - Répondre aux incidents de sécurité informatique pour reprendre le contrôle et minimiser les dommages. 5 - Fournir ou aider à une réponse et une récupération efficace des incidents. - Empêcher que les incidents de sécurité informatique ne se reproduisent. Les tâches prioritaires d'un CERT sont : • Centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents ; • Traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERT, contribution à des études techniques spécifiques ; • Établissement et maintenance d'une base de données des vulnérabilités ; • Prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences ; • Coordination éventuelle avec les autres entités (hors du domaine d'action) : centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERT nationaux et internationaux. En général, une équipe de réponse aux incidents est chargée de protéger l'organisation contre les problèmes informatiques, de réseau ou de cybersécurité qui menacent une organisation et ses informations. Modèle de réponse aux incidents Les CERT utilise le modèle « protéger, détecter et réagir » : Protéger Il s'agit de s'assurer qu'une organisation a pris les mesures et les précautions nécessaires pour se protéger avant que des problèmes de cybersécurité ne surviennent. Ce domaine se concentre sur des stratégies proactives plutôt que sur des stratégies réactives. Certaines de ces stratégies de protection sont : • Créer un plan de réponse aux incidents organisationnels. • Effectuer des évaluations ou des analyses de risques. • Créer une gestion à jour de l'inventaire des actifs • Mettre en œuvre des outils d'analyse des vulnérabilités et des systèmes de détection d'intrusion (IDS). • Offrir une formation de sensibilisation à la sécurité à tous les employés. • Construire la configuration, la vulnérabilité et la gestion uploads/Management/cert-tp.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Bzs1bVg1E4yNkVfAtFyw4A9s23b3pfTJMWCmnQyvScEmjWvWJUHGT7NpbgXHjZPCh0TaKN7O9dynlAeXtWIQV4jn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/oTHxHYiZKGct7mN47O5nNwv5E26XkYLbrnWFdYLKGqU7YqCgiCEsE7Aaa5J9JaLg5yHCB3PQoCedm88xDDjsnb1r.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Nw3NeKj2FSrHiqNirLJo1DC8wAx8hprEHMGnmDbNYjKhb1rmrZcyZsztXQmBX6kTRd2R26QrD075R1f9CgqVz2x7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/XR330JJ8HfM5SQPFmsLAN2RaH8LbliNzKdp0TPBvktaHBufeX0V6oDzW51GCGFtPLr2g1VbFjbDsfKSCQqVQobz8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/8sdGsUdlIIfLSdO7YhbKDe5ZxSLgvtjnP9ukAtZTyOFoyJZHWeYVcd9VfA8ZfIbJMn4ucFcVCaVc4cMrP511xB35.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ooViCHjstszHaGfV0qzxz1UzgjcfI9ZQgMCsT4EMqMHDar2P1KPY0Zb4yYbWcDb4rozR4scXe5Vo5nkz9BCtoNcm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/bonMLU0Tlc4Xb8MjgJ0RrSnaPaVODVGjXo76irpR1lDP8VBxS03QXWD3HCQYm9vtd4TTalAuKAPuKjTqSKPGic5S.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ANcOoz5VnIx4asAVVBvbyatUBOxYgPwwzuXPaXTfeiZhrmIterwd9MJK0R2RbrOXaFFL9I0bBdPcmBKwSjybpVig.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/J51XbkBA9exFk7s8eKpH1P1lDFg5zLo4YedB8aUvYkvtn7WXZ5DrbO8ZUUaQPvlC8bqPo13gCdEL34TlCUQ7SnMq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/T7iHg6pDI0IerNmwFxYW0vVvFgpA0OWpxm2zcMv1DFOmx35zjHVGAKpfnzgZ1ezuQu0v9Ss1uTDz33Gy3lBHkQk6.png)
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 17, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.4287MB