Le Mag EBRC - édition 2018-2019

Page 9

RELEVER LE DÉFI DE LA CONFIANCE | LE MAG EBRC | ÉDITION 2O18 - 2O19

Quatre composantes clés de la Cyber-Résilience Chaque jour nous apporte son lot d’incidents, dont ceux générés par les activités de hacking. Les incidents de sécurité sont de différentes natures. Ils peuvent porter sur la disponibilité des systèmes d’information (tels que attaques Denial of Services), sur la confidentialité des informations (divulgation de données personnelles, atteinte au secret des affaires, au savoirfaire des entreprises, accès à des informations gouvernementales sensibles, etc.) ou sur l’intégrité-même des informations (fake news, manipulations de données, etc.)

ETHICAL HACKING

CERT/SOC

FORENSIC : analyse post-mortem

Identify

Identify, Detect, Analyse, Respond, Recover

Recover

Pour identifier les vulnérabilités et les faiblesses

CERT : Également appelé CSIRT (Computer Secu-

Dans le cyberespace, le risque est certain. Si

des systèmes, les « ethical hackers » d’EBRC

rity Incident Response Team), le Computer Emer-

malgré la prévention une Cyber-attaque a réus-

opèrent sur base d’un mandat précis, cadré et

gency Response Team est un centre de compé-

si, il est vital :

écrit, selon des règles de déontologie strictes.

tences en charge des alertes et des réactions face aux cyber-attaques. Il concentre les demandes

• D’identifier qu’elle ait bien eu lieu et selon quel

Leurs objectifs ?

d’assistance suite aux incidents de sécurité, traite

• Identifier les vulnérabilités de sécurité sur un

les alertes, établit et maintient une base de don-

périmètre défini avec le client, ces vulné-

nées des vulnérabilités, diffuse les informations

• D’auditer et d’analyser l’attaque. Il s’agit de

rabilités pouvant constituer des vecteurs

sur les précautions à prendre pour minimiser les

reconstruire l’attaque, d’identifier les dom-

d’attaques pour un hacker depuis l’interne

risques et assure la coordination avec les autres

mages, les risques résiduels, et de récolter

ou via la connexion d’un partenaire ;

entités telles que les centres de compétences

les preuves ;

schéma (collecte des évidences et traçabilité) ;

réseaux, opérateurs et fournisseurs d’accès Inter• Tenter de pénétrer les réseaux et/ou les sys-

net et les CSIRT nationaux et internationaux. En

• D’avoir les moyens (solution et organisation)

tèmes d’information en utilisant les mêmes

résumé, il accumule la connaissance au bénéfice

de pouvoir bloquer et contenir l’attaque

méthodes qu’un hacker malveillant ;

d’une réactivité et d’une anticipation maximales.

dans les meilleurs délais afin d’éviter sa pro-

pagation au sein du système d’information ;

• Proposer des contre-mesures permettant

SOC : Le Security Operations Center est un dispo-

de combler les vulnérabilités identifiées afin

sitif de supervision des systèmes d’information

• De distinguer, une fois l’attaque contenue,

de mettre en place une protection efficace.

dont le but est d’assurer la détection et l’analyse

les composantes du système d’information

des incidents ainsi que de définir la stratégie de

compromises de celles non affectées – afin

Outre la présentation des résultats sous un axe

réponse à l’incident de sécurité. Ses experts ana-

in fine de rétablir le système d’information.

« technique » (vulnérabilités de sécurité identi-

lysent continuellement les événements remon-

fiées, proposition de plan d’actions), les consul-

tés par le système, et identifient les potentiels

L’approche d’EBRC repose sur des solutions recon-

tants EBRC revoient également sous un axe

risques en matière de Cyber-Sécurité.

nues juridiquement en ce qui concerne la collecte

« risques » l’incidence des vulnérabilités de sécu-

des informations, l’objectif étant pour le client

rité identifiées (impacts sur les métiers, le cadre

Son objectif principal est d’assurer une surveil-

réglementaire du client…).

lance 24h/24 et 7j/7 du système d’information.

d’avoir des preuves pertinentes et recevables. EBRC accompagne le client tant sur le volet technique que sur le volet organisationnel (pré-

CYBER-RÉSILIENCE : PAR OÙ COMMENCER ?

paration et exercices en amont afin de s’assurer

Téléchargez notre Livre Blanc « Cyber-Résilience vers la Cyber-Reliance »

et accompagnement dans la gestion de crise le

sur https://ebrc.com/en/whitepapers

cas échéant).

de l’organisation, des rôles et responsabilités ;

Auteur : EBRC

9


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.