LARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D
29 ian. 2013 L'objectif de ce document est de définir les compétences de l'architecte référent en sécurité des systèmes d'information ou « ARSSI » ...
Fiche métier - M1802 - Expertise et support en systèmes dinformation
t Architecte technique informatique t Ingénieur / Ingénieure méthodes informatiques t Auditeur / Auditrice en sécurité des systèmes d'information.
Prestataires daudit de la sécurité des systèmes dinformation
6 oct. 2015 ANSSI. 6/10/2015. 2.1. Mise à jour. Modifications principales : •. Ajout de la référence au décret 2015-350 relatif à la qualification pour ...
Les métiers des systèmes dinformation
15 – Responsable sécurité informatique. 16 – Architecte infrastructures. 17 – Ingénieur système. 18 – Administrateur de bases de données.
BULLETIN OFFICIEL DES ARMÉES
18 feb. 2022 Monsieur le chef du service d'architecture du système de défense ; ... du service de la sécurité de défense et des systèmes d'information ;.
panorama des métiers de la cybersécurité édition 2020
Responsable de la Sécurité des Systèmes d'Information (RSSI) . Connaissance du système d'information et des principes d'architecture.
Premier ministre Prestataires de réponse aux incidents de sécurité
2 aug. 2017 Ajout du rôle d'analyste référent. ANSSI. Les commentaires sur le présent ... Prestataire d'audit de la sécurité des systèmes d'information.
Cerema Les nouveaux outils pour la billettique interopérable AFIMB
Cerema – Les nouveaux outils pour la billettique interopérable – AFIMB / Référentiel architecture et sécurité. Spirtech est le référent technique de Calypso.
RECOMMANDATIONS RELATIVES À LADMINISTRATION
11 mai 2021 Pour toute question relative à la sécurité des systèmes d'information (SSI) un administrateur doit pouvoir s'adresser à des référents internes ...
L’ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D’INFORMATION
L·objectif de ce document est de définir les compétences de larchitecte référent en sécurité des systèmes d·information ou « ARSSI » par le biais d·un référentiel métier Ce référentiel peut notamment être utilisé pour définir des formations adéquates ou autoévaluer son niveau de qualification et de pratique
Premier ministre
Agence nationale de la sécurité
Prestataires de réponse aux incidents de sécuritéVersion 2.0 du 2 août 2017
Prestataires de réponse aux incidents de sécuritéVersion Date Critère de diffusion Page
2.0 02/08/2017 PUBLIC 2/53
HISTORIQUE DES VERSIONS
DATE VERSION EVOLUTION DU DOCUMENT REDACTEUR
26/02/2014 0.1 Version préliminaire interne ANSSI. ANSSI
29/04/2014 0.2 Prise en compte des remarques SD COSSI, SD SDE, MRR. ANSSI
7/07/2014 0.3 Prise en compte des remarques SD COSSI, SD SDE, MRR et validation
pour publication. ANSSI6/10/2015 1.0 et utilisée pour la phase
expérimentale. ANSSI02/08/2017 2.0
Première version applicable.
Modifications principales :
sur périmètre restreint Actualisation des compétences requises pour les analystes ANSSI Les commentaires sur le présent document sont à adresser à :Agence nationale de la sécurité
SGDSN/ANSSI
51 boulevard de La Tour-Maubourg
75700 Paris 07 SP
qualification@ssi.gouv.fr Prestataires de réponse aux incidents de sécuritéVersion Date Critère de diffusion Page
2.0 02/08/2017 PUBLIC 3/53
SOMMAIRE
I. INTRODUCTION ............................................................................................................................5
I.1. Présentation générale ............................................................................................................... 5
I.1.1. Contexte.............................................................................................................................................................. 5
I.1.2. Objet du document .............................................................................................................................................. 5
I.1.3. Structure du présent document ........................................................................................................................... 6
I.2. Identification du document ........................................................................................................ 6
I.3. Définitions et acronymes ........................................................................................................... 6
I.3.1. Acronymes .......................................................................................................................................................... 6
I.3.2. Définitions ........................................................................................................................................................... 6
II. PRESTATIONS ET ACTIVITES VISEES PAR LE REFERENTIEL ..............................................9
II.1. Types de prestations ................................................................................................................. 9
II.1.1. ........................................................................................................ 9
II.1.2. Investigations numériques sur périmètre restreint................................................................................................ 9
II.1.3. Investigations numériques sur large périmètre .................................................................................................... 9
II.2. Activités ..................................................................................................................................... 9
II.2.1. Pilotage technique ............................................................................................................................................... 9
II.2.2. Analyse système ................................................................................................................................................. 9
II.2.3. Analyse réseau ................................................................................................................................................. 10
II.2.4. Analyse de codes malveillants ........................................................................................................................... 10
III. QUALIFICATION DES PRESTATAIRES DE REPONSE AUX INCIDENTS DE SECURITE ... 11III.1. Modalités de la qualification ....................................................................................................11
III.2. Portée de la qualification .........................................................................................................11
III.3. Avertissement .........................................................................................................................12
IV. EXIGENCES RELATIVES AU PRESTATAIRE DE REPONSE AUX INCIDENTS DESECURITE............................................................................................................................................. 13
IV.1. Exigences générales ...............................................................................................................13
IV.2. ......................................................................................................................14
IV.3. Gestion des ressources et des compétences .........................................................................14
IV.4. ......................................................................................................15
V. EXIGENCES RELATIVES AUX ANALYSTES .......................................................................... 16
V.1. Aptitudes générales ................................................................................................................16
V.2. Expérience ..............................................................................................................................16
V.3. Aptitudes et connaissances spécifiques aux activités de réponse aux incidents de
sécurité ..............................................................................................................................................16
V.4. Engagements ..........................................................................................................................16
VI. EXIGENCES RELATIVES PRESTATION DE REPONSE AUXINCIDENTS ........................................................................................................................................... 17
VI.1. Étape 1 - ..........................17
VI.2. Étape 2 - ..............................................................................18VI.2.1. Modalités de la prestation .................................................................................................................................. 18
VI.2.2. Organisation ...................................................................................................................................................... 19
VI.2.3. Responsabilités ................................................................................................................................................. 19
VI.2.4. Confidentialité ................................................................................................................................................... 20
VI.2.5. Lois et réglementations ..................................................................................................................................... 20
VI.2.6. Sous-traitance ................................................................................................................................................... 21
VI.2.7. Livrables............................................................................................................................................................ 21
VI.2.8. Qualification ...................................................................................................................................................... 21
VI.3. Étape 3 ...........................................22VI.3.1. Compréhension de la situation .......................................................................................................................... 22
VI.3.2. .................................................................................................................. 22
VI.4. Étape 4 Élaboration de la posture initiale ............................................................................22
Prestataires de réponse aux incidents de sécuritéVersion Date Critère de diffusion Page
2.0 02/08/2017 PUBLIC 4/53
VI.5. Étape 5 - Préparation de la prestation ....................................................................................23
VI.5.1. ......................................................................................................................... 23
VI.5.2. Mise en place des moyens opérationnels .......................................................................................................... 24
VI.5.3. Mise en place de mesures de sauvegarde et de préservation ........................................................................... 25
VI.5.4. ............................................................................................................ 25
VI.6. Étape 6 - Exécution de la prestation .......................................................................................26
VI.6.1. Phase 1 : révision de la .................................... 26VI.6.2. Phase 2 : révision de la posture ........................................................................................................................ 27
VI.6.3. Phase 3 : collecte des informations ................................................................................................................... 27
VI.6.4. Phase 4 : Analyse des informations ................................................................................................................... 30
VI.6.5. Phase 5 : synthèse des analyses, capitalisation et diffusion .............................................................................. 33
VI.6.6. Phase 6 : révision des mesures de remédiation ................................................................................................ 34
VI.7. Étape 7 - Restitutions ..............................................................................................................36
VI.8. Étape 8 - .............................................................................36VI.9. Étape 9 - Clôture de la prestation ...........................................................................................38
VI.10. Cas des enquêtes judiciaires ..................................................................................................39
ANNEXE 1 REFERENCES DOCUMENTAIRES ........................................................................... 40
I. Codes, textes législatifs et réglementaires .............................................................................40
II. Normes et documents techniques ..........................................................................................40
III. Autres références documentaires ...........................................................................................41
ANNEXE 2 MISSIONS ET COMPETENCES ATTENDUES DU PERSONNEL DUPRESTATAIRE 42
............................................................................................42 I.I.1. Missions ............................................................................................................................................................ 42
I.2. Compétences .................................................................................................................................................... 42
Analyste système ....................................................................................................................43 II.
II.1. Missions ............................................................................................................................................................ 43
II.2. Compétences .................................................................................................................................................... 44
Analyste réseau ......................................................................................................................44 III.
III.1. Missions ............................................................................................................................................................ 44
III.2. Compétences .................................................................................................................................................... 45
Analyste de codes malveillants ...............................................................................................45 IV.
IV.1. Missions ............................................................................................................................................................ 45
IV.2. Compétences .................................................................................................................................................... 47
ANNEXE 3 RECOMMANDATIONS AUX COMMANDITAIRES ................................................... 48Qualification ............................................................................................................................48 I.
Avant la prestation ..................................................................................................................49 II.
Pendant la prestation ..............................................................................................................49 III.
Après la prestation ..................................................................................................................51 IV.
ANNEXE 4 PREREQUIS A FOURNIR PAR LES COMMANDITAIRES ....................................... 52ANNEXE 5 ÉTAPES DES TROIS TYPES DE PRESTATIONS .................................................... 53
Prestataires de réponse aux incidents de sécuritéVersion Date Critère de diffusion Page
2.0 02/08/2017 PUBLIC 5/53
I. Introduction
I.1. Présentation générale
I.1.1. Contexte
données. permet de soupçonner une activité malveillante - définir une méthode de réponse aux incidents de sécurité adaptée au contexte ; - rechercher, collecter et analyser des éléments issus du ; - identifier le mode opératoire de l'attaquant ; - aider à évaluer les risques et les impacts associés ; - préconiser des mesures de remédiation.Les incidents de sécurité concernés par ce référentiel sont les incidents ayant pour effet une
compromission ou un sabotage ; il ne cible pas la réponse aux fraudes et attaques par saturation pouvant
conduire à un déni de service1.Les types de prestations de réponse aux incidents de sécurité décrites dans ce référentiel sont :
- l ; - linvestigation numérique sur périmètre restreint ; - linvestigation numérique sur large périmètre.I.1.2. Objet du document
à un prestataire de réponse aux incidents de sécurité (PRIS), ci-après dénommé " le prestataire ».Il a vocation à permettre la qualification de cette famille de prestataires selon les modalités décrites au
chapitre III.1. Il permet au commanditaire de disposer de garanties sur les compétences du prestataire etde son personnel, sur la qualité des prestations de réponse aux incidents de sécurité réalisées à sa capacité
à adopter une approche globale de de sécurité, et sur laprotection des informations sensibles dont le prestataire aura connaissance au cours de la prestation.
de sécurité prévues au titre de la loi de programmation militaire. Il peut également être utilisé, à titre de
bonnes pratiques, en dehors de tout contexte réglementaire. secret de la défense nationale [IGI_1300] par exemple,prestataires en leur qualité de professionnels, notamment leur devoir de conseil vis-à-vis de leurs
commanditaires.1 Des typologies des incidents de sécurité sont présentes dans [ISO27035] et dans [ETSI_ISG_ISI].
Prestataires de réponse aux incidents de sécuritéVersion Date Critère de diffusion Page
2.0 02/08/2017 PUBLIC 6/53
I.1.3. Structure du présent document
Le chapitre II présente les activités visées par le présent référentiel.Le chapitre III présente les modalités de la qualification, qui atteste de la conformité des prestataires de
réponse aux incidents de sécurité aux exigences qui leur sont applicables. Le chapitre IV présente les exigences relatives aux prestataires. Le chapitre V présente les exigences relatives aux analystes.Le chapitre VI présente
de sécurité.Annexe 1 présente les références des textes législatifs, réglementaires, normatifs et autres mentionnés
dans le présent référentiel. Annexe 2 présente les missions et compétences attendues des analystes du prestataire.Annexe 3 présente des recommandations aux commanditaires de prestations de réponse aux incidents
de sécurité. Annexe 4 présente les prérequis à fournir par les commanditaires dans le réponse aux incidents de sécurité. Annexe 5 illustre dans un schéma les étapes des trois types de prestations.I.2. Identification du document
Le présent référentiel est dénommé " Prestataires de réponse aux incidents de sécurité référentiel
». Il peut être identifié par son nom, numéro de version et sa date de mise à jour.I.3. Définitions et acronymes
I.3.1. Acronymes
Les acronymes utilisés dans le présent référentiel sont : ANSSICERT-FR
informatiques PDIS PRIS Prestataire de réponse aux incidents de sécuritéI.3.2. Définitions
Les définitions ci- es normes de la suite [ISO27000] et notamment la norme [ISO27035] relative à la gestion des incidents de sécurité, la norme [ISO27037] relative la sécurité du numérique [STRAT_NUM]. Analyste personne réalisant une activité pilotage technique, analyse système, analyse réseau, analyse de codes malveillants).Analyste référent
quotesdbs_dbs23.pdfusesText_29[PDF] Evolution des Réseaux Mobiles
[PDF] Les architectures 3-tiers Partie I : les applications WEB
[PDF] Cours - Architecture N-tier - Cedric/CNAM
[PDF] Architecture Applicative - Deptinfo
[PDF] Histoire de l 'architecture occidentale
[PDF] Modèle client-serveur et architectures techniques n - Réseau Certa
[PDF] les quatre concepts fondamentaux de l´architecture contemporaine
[PDF] Réalisation d un Intranet : Cohérence d un - Tel Archives ouvertes
[PDF] l 'espace, element fondamental de l 'architecture - School maken in
[PDF] Etude d 'une architecture IP intégrant un lien satellite - OATAO
[PDF] Architecture des ordinateurs - Université Bordeaux I
[PDF] Fonctionnement d 'un ordinateur depuis zéro - Free
[PDF] Architecture des ordinateurs - Université Bordeaux I
[PDF] ARCHITECTURE DES SYSTÈMES INFORMATIQUES 1 - Lirmm