[PDF] Premier ministre Prestataires de réponse aux incidents de sécurité





Previous PDF Next PDF



LARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D

29 ian. 2013 L'objectif de ce document est de définir les compétences de l'architecte référent en sécurité des systèmes d'information ou « ARSSI » ...



Fiche métier - M1802 - Expertise et support en systèmes dinformation

t Architecte technique informatique t Ingénieur / Ingénieure méthodes informatiques t Auditeur / Auditrice en sécurité des systèmes d'information.



Prestataires daudit de la sécurité des systèmes dinformation

6 oct. 2015 ANSSI. 6/10/2015. 2.1. Mise à jour. Modifications principales : •. Ajout de la référence au décret 2015-350 relatif à la qualification pour ...



Les métiers des systèmes dinformation

15 – Responsable sécurité informatique. 16 – Architecte infrastructures. 17 – Ingénieur système. 18 – Administrateur de bases de données.



BULLETIN OFFICIEL DES ARMÉES

18 feb. 2022 Monsieur le chef du service d'architecture du système de défense ; ... du service de la sécurité de défense et des systèmes d'information ;.



panorama des métiers de la cybersécurité édition 2020

Responsable de la Sécurité des Systèmes d'Information (RSSI) . Connaissance du système d'information et des principes d'architecture.



Premier ministre Prestataires de réponse aux incidents de sécurité

2 aug. 2017 Ajout du rôle d'analyste référent. ANSSI. Les commentaires sur le présent ... Prestataire d'audit de la sécurité des systèmes d'information.



Cerema Les nouveaux outils pour la billettique interopérable AFIMB

Cerema – Les nouveaux outils pour la billettique interopérable – AFIMB / Référentiel architecture et sécurité. Spirtech est le référent technique de Calypso.



RECOMMANDATIONS RELATIVES À LADMINISTRATION

11 mai 2021 Pour toute question relative à la sécurité des systèmes d'information (SSI) un administrateur doit pouvoir s'adresser à des référents internes ...



L’ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D’INFORMATION

L·objectif de ce document est de définir les compétences de larchitecte référent en sécurité des systèmes d·information ou « ARSSI » par le biais d·un référentiel métier Ce référentiel peut notamment être utilisé pour définir des formations adéquates ou autoévaluer son niveau de qualification et de pratique

Premier ministre

Agence nationale de la sécurité

Prestataires de réponse aux incidents de sécurité

Version 2.0 du 2 août 2017

Prestataires de réponse aux incidents de sécurité

Version Date Critère de diffusion Page

2.0 02/08/2017 PUBLIC 2/53

HISTORIQUE DES VERSIONS

DATE VERSION EVOLUTION DU DOCUMENT REDACTEUR

26/02/2014 0.1 Version préliminaire interne ANSSI. ANSSI

29/04/2014 0.2 Prise en compte des remarques SD COSSI, SD SDE, MRR. ANSSI

7/07/2014 0.3 Prise en compte des remarques SD COSSI, SD SDE, MRR et validation

pour publication. ANSSI

6/10/2015 1.0 et utilisée pour la phase

expérimentale. ANSSI

02/08/2017 2.0

Première version applicable.

Modifications principales :

sur périmètre restreint Actualisation des compétences requises pour les analystes ANSSI Les commentaires sur le présent document sont à adresser à :

Agence nationale de la sécurité

SGDSN/ANSSI

51 boulevard de La Tour-Maubourg

75700 Paris 07 SP

qualification@ssi.gouv.fr Prestataires de réponse aux incidents de sécurité

Version Date Critère de diffusion Page

2.0 02/08/2017 PUBLIC 3/53

SOMMAIRE

I. INTRODUCTION ............................................................................................................................5

I.1. Présentation générale ............................................................................................................... 5

I.1.1. Contexte.............................................................................................................................................................. 5

I.1.2. Objet du document .............................................................................................................................................. 5

I.1.3. Structure du présent document ........................................................................................................................... 6

I.2. Identification du document ........................................................................................................ 6

I.3. Définitions et acronymes ........................................................................................................... 6

I.3.1. Acronymes .......................................................................................................................................................... 6

I.3.2. Définitions ........................................................................................................................................................... 6

II. PRESTATIONS ET ACTIVITES VISEES PAR LE REFERENTIEL ..............................................9

II.1. Types de prestations ................................................................................................................. 9

II.1.1. ........................................................................................................ 9

II.1.2. Investigations numériques sur périmètre restreint................................................................................................ 9

II.1.3. Investigations numériques sur large périmètre .................................................................................................... 9

II.2. Activités ..................................................................................................................................... 9

II.2.1. Pilotage technique ............................................................................................................................................... 9

II.2.2. Analyse système ................................................................................................................................................. 9

II.2.3. Analyse réseau ................................................................................................................................................. 10

II.2.4. Analyse de codes malveillants ........................................................................................................................... 10

III. QUALIFICATION DES PRESTATAIRES DE REPONSE AUX INCIDENTS DE SECURITE ... 11

III.1. Modalités de la qualification ....................................................................................................11

III.2. Portée de la qualification .........................................................................................................11

III.3. Avertissement .........................................................................................................................12

IV. EXIGENCES RELATIVES AU PRESTATAIRE DE REPONSE AUX INCIDENTS DE

SECURITE............................................................................................................................................. 13

IV.1. Exigences générales ...............................................................................................................13

IV.2. ......................................................................................................................14

IV.3. Gestion des ressources et des compétences .........................................................................14

IV.4. ......................................................................................................15

V. EXIGENCES RELATIVES AUX ANALYSTES .......................................................................... 16

V.1. Aptitudes générales ................................................................................................................16

V.2. Expérience ..............................................................................................................................16

V.3. Aptitudes et connaissances spécifiques aux activités de réponse aux incidents de

sécurité ..............................................................................................................................................16

V.4. Engagements ..........................................................................................................................16

VI. EXIGENCES RELATIVES PRESTATION DE REPONSE AUX

INCIDENTS ........................................................................................................................................... 17

VI.1. Étape 1 - ..........................17

VI.2. Étape 2 - ..............................................................................18

VI.2.1. Modalités de la prestation .................................................................................................................................. 18

VI.2.2. Organisation ...................................................................................................................................................... 19

VI.2.3. Responsabilités ................................................................................................................................................. 19

VI.2.4. Confidentialité ................................................................................................................................................... 20

VI.2.5. Lois et réglementations ..................................................................................................................................... 20

VI.2.6. Sous-traitance ................................................................................................................................................... 21

VI.2.7. Livrables............................................................................................................................................................ 21

VI.2.8. Qualification ...................................................................................................................................................... 21

VI.3. Étape 3 ...........................................22

VI.3.1. Compréhension de la situation .......................................................................................................................... 22

VI.3.2. .................................................................................................................. 22

VI.4. Étape 4 Élaboration de la posture initiale ............................................................................22

Prestataires de réponse aux incidents de sécurité

Version Date Critère de diffusion Page

2.0 02/08/2017 PUBLIC 4/53

VI.5. Étape 5 - Préparation de la prestation ....................................................................................23

VI.5.1. ......................................................................................................................... 23

VI.5.2. Mise en place des moyens opérationnels .......................................................................................................... 24

VI.5.3. Mise en place de mesures de sauvegarde et de préservation ........................................................................... 25

VI.5.4. ............................................................................................................ 25

VI.6. Étape 6 - Exécution de la prestation .......................................................................................26

VI.6.1. Phase 1 : révision de la .................................... 26

VI.6.2. Phase 2 : révision de la posture ........................................................................................................................ 27

VI.6.3. Phase 3 : collecte des informations ................................................................................................................... 27

VI.6.4. Phase 4 : Analyse des informations ................................................................................................................... 30

VI.6.5. Phase 5 : synthèse des analyses, capitalisation et diffusion .............................................................................. 33

VI.6.6. Phase 6 : révision des mesures de remédiation ................................................................................................ 34

VI.7. Étape 7 - Restitutions ..............................................................................................................36

VI.8. Étape 8 - .............................................................................36

VI.9. Étape 9 - Clôture de la prestation ...........................................................................................38

VI.10. Cas des enquêtes judiciaires ..................................................................................................39

ANNEXE 1 REFERENCES DOCUMENTAIRES ........................................................................... 40

I. Codes, textes législatifs et réglementaires .............................................................................40

II. Normes et documents techniques ..........................................................................................40

III. Autres références documentaires ...........................................................................................41

ANNEXE 2 MISSIONS ET COMPETENCES ATTENDUES DU PERSONNEL DU

PRESTATAIRE 42

............................................................................................42 I.

I.1. Missions ............................................................................................................................................................ 42

I.2. Compétences .................................................................................................................................................... 42

Analyste système ....................................................................................................................43 II.

II.1. Missions ............................................................................................................................................................ 43

II.2. Compétences .................................................................................................................................................... 44

Analyste réseau ......................................................................................................................44 III.

III.1. Missions ............................................................................................................................................................ 44

III.2. Compétences .................................................................................................................................................... 45

Analyste de codes malveillants ...............................................................................................45 IV.

IV.1. Missions ............................................................................................................................................................ 45

IV.2. Compétences .................................................................................................................................................... 47

ANNEXE 3 RECOMMANDATIONS AUX COMMANDITAIRES ................................................... 48

Qualification ............................................................................................................................48 I.

Avant la prestation ..................................................................................................................49 II.

Pendant la prestation ..............................................................................................................49 III.

Après la prestation ..................................................................................................................51 IV.

ANNEXE 4 PREREQUIS A FOURNIR PAR LES COMMANDITAIRES ....................................... 52

ANNEXE 5 ÉTAPES DES TROIS TYPES DE PRESTATIONS .................................................... 53

Prestataires de réponse aux incidents de sécurité

Version Date Critère de diffusion Page

2.0 02/08/2017 PUBLIC 5/53

I. Introduction

I.1. Présentation générale

I.1.1. Contexte

données. permet de soupçonner une activité malveillante - définir une méthode de réponse aux incidents de sécurité adaptée au contexte ; - rechercher, collecter et analyser des éléments issus du ; - identifier le mode opératoire de l'attaquant ; - aider à évaluer les risques et les impacts associés ; - préconiser des mesures de remédiation.

Les incidents de sécurité concernés par ce référentiel sont les incidents ayant pour effet une

compromission ou un sabotage ; il ne cible pas la réponse aux fraudes et attaques par saturation pouvant

conduire à un déni de service1.

Les types de prestations de réponse aux incidents de sécurité décrites dans ce référentiel sont :

- l ; - linvestigation numérique sur périmètre restreint ; - linvestigation numérique sur large périmètre.

I.1.2. Objet du document

à un prestataire de réponse aux incidents de sécurité (PRIS), ci-après dénommé " le prestataire ».

Il a vocation à permettre la qualification de cette famille de prestataires selon les modalités décrites au

chapitre III.1. Il permet au commanditaire de disposer de garanties sur les compétences du prestataire et

de son personnel, sur la qualité des prestations de réponse aux incidents de sécurité réalisées à sa capacité

à adopter une approche globale de de sécurité, et sur la

protection des informations sensibles dont le prestataire aura connaissance au cours de la prestation.

de sécurité prévues au titre de la loi de programmation militaire. Il peut également être utilisé, à titre de

bonnes pratiques, en dehors de tout contexte réglementaire. secret de la défense nationale [IGI_1300] par exemple,

prestataires en leur qualité de professionnels, notamment leur devoir de conseil vis-à-vis de leurs

commanditaires.

1 Des typologies des incidents de sécurité sont présentes dans [ISO27035] et dans [ETSI_ISG_ISI].

Prestataires de réponse aux incidents de sécurité

Version Date Critère de diffusion Page

2.0 02/08/2017 PUBLIC 6/53

I.1.3. Structure du présent document

Le chapitre II présente les activités visées par le présent référentiel.

Le chapitre III présente les modalités de la qualification, qui atteste de la conformité des prestataires de

réponse aux incidents de sécurité aux exigences qui leur sont applicables. Le chapitre IV présente les exigences relatives aux prestataires. Le chapitre V présente les exigences relatives aux analystes.

Le chapitre VI présente

de sécurité.

Annexe 1 présente les références des textes législatifs, réglementaires, normatifs et autres mentionnés

dans le présent référentiel. Annexe 2 présente les missions et compétences attendues des analystes du prestataire.

Annexe 3 présente des recommandations aux commanditaires de prestations de réponse aux incidents

de sécurité. Annexe 4 présente les prérequis à fournir par les commanditaires dans le réponse aux incidents de sécurité. Annexe 5 illustre dans un schéma les étapes des trois types de prestations.

I.2. Identification du document

Le présent référentiel est dénommé " Prestataires de réponse aux incidents de sécurité référentiel

». Il peut être identifié par son nom, numéro de version et sa date de mise à jour.

I.3. Définitions et acronymes

I.3.1. Acronymes

Les acronymes utilisés dans le présent référentiel sont : ANSSI

CERT-FR

informatiques PDIS PRIS Prestataire de réponse aux incidents de sécurité

I.3.2. Définitions

Les définitions ci- es normes de la suite [ISO27000] et notamment la norme [ISO27035] relative à la gestion des incidents de sécurité, la norme [ISO27037] relative la sécurité du numérique [STRAT_NUM]. Analyste personne réalisant une activité pilotage technique, analyse système, analyse réseau, analyse de codes malveillants).

Analyste référent

quotesdbs_dbs23.pdfusesText_29
[PDF] Vers une architecture n-tiers

[PDF] Evolution des Réseaux Mobiles

[PDF] Les architectures 3-tiers Partie I : les applications WEB

[PDF] Cours - Architecture N-tier - Cedric/CNAM

[PDF] Architecture Applicative - Deptinfo

[PDF] Histoire de l 'architecture occidentale

[PDF] Modèle client-serveur et architectures techniques n - Réseau Certa

[PDF] les quatre concepts fondamentaux de l´architecture contemporaine

[PDF] Réalisation d un Intranet : Cohérence d un - Tel Archives ouvertes

[PDF] l 'espace, element fondamental de l 'architecture - School maken in

[PDF] Etude d 'une architecture IP intégrant un lien satellite - OATAO

[PDF] Architecture des ordinateurs - Université Bordeaux I

[PDF] Fonctionnement d 'un ordinateur depuis zéro - Free

[PDF] Architecture des ordinateurs - Université Bordeaux I

[PDF] ARCHITECTURE DES SYSTÈMES INFORMATIQUES 1 - Lirmm