RELEVER LE DÉFI DE LA CONFIANCE | LE MAG EBRC | ÉDITION 2O18 - 2O19
Quatre composantes clés de la Cyber-Résilience Chaque jour nous apporte son lot d’incidents, dont ceux générés par les activités de hacking. Les incidents de sécurité sont de différentes natures. Ils peuvent porter sur la disponibilité des systèmes d’information (tels que attaques Denial of Services), sur la confidentialité des informations (divulgation de données personnelles, atteinte au secret des affaires, au savoirfaire des entreprises, accès à des informations gouvernementales sensibles, etc.) ou sur l’intégrité-même des informations (fake news, manipulations de données, etc.)
ETHICAL HACKING
CERT/SOC
FORENSIC : analyse post-mortem
Identify
Identify, Detect, Analyse, Respond, Recover
Recover
Pour identifier les vulnérabilités et les faiblesses
CERT : Également appelé CSIRT (Computer Secu-
Dans le cyberespace, le risque est certain. Si
des systèmes, les « ethical hackers » d’EBRC
rity Incident Response Team), le Computer Emer-
malgré la prévention une Cyber-attaque a réus-
opèrent sur base d’un mandat précis, cadré et
gency Response Team est un centre de compé-
si, il est vital :
écrit, selon des règles de déontologie strictes.
tences en charge des alertes et des réactions face aux cyber-attaques. Il concentre les demandes
• D’identifier qu’elle ait bien eu lieu et selon quel
Leurs objectifs ?
d’assistance suite aux incidents de sécurité, traite
• Identifier les vulnérabilités de sécurité sur un
les alertes, établit et maintient une base de don-
périmètre défini avec le client, ces vulné-
nées des vulnérabilités, diffuse les informations
• D’auditer et d’analyser l’attaque. Il s’agit de
rabilités pouvant constituer des vecteurs
sur les précautions à prendre pour minimiser les
reconstruire l’attaque, d’identifier les dom-
d’attaques pour un hacker depuis l’interne
risques et assure la coordination avec les autres
mages, les risques résiduels, et de récolter
ou via la connexion d’un partenaire ;
entités telles que les centres de compétences
les preuves ;
schéma (collecte des évidences et traçabilité) ;
réseaux, opérateurs et fournisseurs d’accès Inter• Tenter de pénétrer les réseaux et/ou les sys-
net et les CSIRT nationaux et internationaux. En
• D’avoir les moyens (solution et organisation)
tèmes d’information en utilisant les mêmes
résumé, il accumule la connaissance au bénéfice
de pouvoir bloquer et contenir l’attaque
méthodes qu’un hacker malveillant ;
d’une réactivité et d’une anticipation maximales.
dans les meilleurs délais afin d’éviter sa pro-
pagation au sein du système d’information ;
• Proposer des contre-mesures permettant
SOC : Le Security Operations Center est un dispo-
de combler les vulnérabilités identifiées afin
sitif de supervision des systèmes d’information
• De distinguer, une fois l’attaque contenue,
de mettre en place une protection efficace.
dont le but est d’assurer la détection et l’analyse
les composantes du système d’information
des incidents ainsi que de définir la stratégie de
compromises de celles non affectées – afin
Outre la présentation des résultats sous un axe
réponse à l’incident de sécurité. Ses experts ana-
in fine de rétablir le système d’information.
« technique » (vulnérabilités de sécurité identi-
lysent continuellement les événements remon-
fiées, proposition de plan d’actions), les consul-
tés par le système, et identifient les potentiels
L’approche d’EBRC repose sur des solutions recon-
tants EBRC revoient également sous un axe
risques en matière de Cyber-Sécurité.
nues juridiquement en ce qui concerne la collecte
« risques » l’incidence des vulnérabilités de sécu-
des informations, l’objectif étant pour le client
rité identifiées (impacts sur les métiers, le cadre
Son objectif principal est d’assurer une surveil-
réglementaire du client…).
lance 24h/24 et 7j/7 du système d’information.
d’avoir des preuves pertinentes et recevables. EBRC accompagne le client tant sur le volet technique que sur le volet organisationnel (pré-
CYBER-RÉSILIENCE : PAR OÙ COMMENCER ?
paration et exercices en amont afin de s’assurer
Téléchargez notre Livre Blanc « Cyber-Résilience vers la Cyber-Reliance »
et accompagnement dans la gestion de crise le
sur https://ebrc.com/en/whitepapers
cas échéant).
de l’organisation, des rôles et responsabilités ;
Auteur : EBRC
9