You are on page 1of 1

COMMENT GERER EFFICACEMENT LA SECURITE DE VOTRE SYSTME DINFORMATION

Au niveau des postes de travail Mettre en application lutilisation dune politique de gestion de comptes (mots de passe, droit daccs, etc.) Installer un antivirus et le mettre jour rgulirement Installer un PC Firewall Faire des scans de vulnrabilits priodiques des machines Appliquer tous les correctifs de scurit prconiss pour le systme d'exploitation et les logiciels utiliss Au niveau des serveurs Mettre en place une solution antivirale Appliquer une solution de contrle daccs Dsactiver les services inutiles Mettre en place une politique de sauvegarde Assurer la scurit physique de la salle hbergeant les serveurs Utiliser des protocoles de communication scurise (SSH, SFTP, HTTPS, etc.) Mettre en place une solution de dtection dintrusion HIDS (Host Intrusion Detection System) pour les serveurs sensibles Au niveau du rseau Documenter larchitecture du rseau en crant une cartographie claire du rseau Appliquer une politique stricte de gestion daccs rseau Mettre une charte dutilisation utilisateur/invit Placer les serveurs sensibles (ceux qui sont publiquement accessibles) dans des zones DMZ (DeMilitarized Zone) Adapter la politique de ltrage " bloquer tout et ouvrir seulement les ports dont on a besoin " Adopter une solution de dtection/ prvention dintrusion Segmenter et scuriser le rseau par la mise en place des VLANs (Virtual Local Area Networks) Congurer des listes de contrle daccs ACLs (Access Control List) au niveau des routeurs dinterconnexion Mettre en place un serveur Proxy-cache Utiliser un analyseur de trac rseau (surveiller les connexions) Scuriser les communications multi-sites (authentication, chiffrement, etc.) Sabonner aux services dalerte proposs par le fabricant du matriel rseau pour connatre les derniers problmes de scurit et les correctifs de service. Tester toujours les mises jour avant de les mettre en uvre dans un environnement de production Gestion des identits et des accs Qui a le droit de faire quoi ? Dnir des droits utilisateurs corrects appropris la tche de l'utilisateur (Appliquer le principe du moindre privilge)

CCOMMENT SE PREPARER AUX INCIDENTS RELATIFS AUX SI

Disposer de sauvegardes jour viter de regrouper tous les services de lentreprise dans un
mme quipement informatique. En cas dindisponibilit de cet quipement suite un incident, lactivit de lentreprise serait paralyse incidents et les outils de traitement dincidents plan de rponse aux incidents)

COMMENT REAGIR EN CAS D' INCIDENTS

www.ansi.tn

Charger un responsable dincidents et le form sur les Rdiger des procdures de traitement dincidents (dnir un Avoir des contrats de maintenance assurant le bon
fonctionnement de votre systme dinformation

Dclaration dincidents lANSI (conformment larticle 10 de la loi n 2004-5) E-mail : incident@ansi.tn Tl. : 71 846 020 Article 10 (relatif l'obligation de la dclaration d'incidents) : " Tout exploitant dun systme informatique ou rseau, quil soit organisme public ou priv, doit informer immdiatement lagence nationale de la scurit informatique de toutes attaques, intrusions et autres perturbations susceptibles dentraver le fonctionnement dun autre systme informatique ou rseau, an de lui permettre de prendre les mesures ncessaires pour y faire face. "

www.ansi.tn

Mettre en place une plateforme /procdures de secours

informatique: qui a pour but de redmarrer l'activit informatique aprs un sinistre; et ce de la manire la plus efcace possible (perte minimale de donnes, de temps et de matriel)

Journalisation : un des meilleurs moyens de dtecter les


intrusions consiste surveiller et analyser les journaux dvnements priodiquement

Evaluer la scurit de votre systme dinformation Sensibiliser les utilisateurs aux bonnes pratiques : - Verrouillage de la session en quittant le poste - Maintien des systmes jour en appliquant les correctifs de scurit du fournisseur - Disposition dune protection antivirus (maintenue jour)

CLES DE REUSSITE DE VOTRE POLITIQUE DE SECURITE DU SI BIEN CONDUIRE SA MISSION DAUDIT


La Politique de Scurit du Systme dInformation (PSSI) est un rglement interne en matire de scurit du systme dinformation qui doit tre conforme aux rglements, obligations contractuelles, directives, normes, procdures et guides auxquels est soumise lentreprise

- Utilisation de mots de passe diffrents


- Pas dexcution de chiers suspects - Sauvegarde rgulire des donnes

- Pas de propagation de messages inutiles par email ou ouverture des e-mails dorigine inconnue

Le RSSI est un acteur majeur de toutes les phases de la mission daudit, depuis llaboration du cahier des charges jusqu la mise en place du plan daction, en passant par les phases suivantes :
DEMARRAGE DU PROJET ETUDE DE L'EXISTANT

COMMENT GERER EFFICACEMENT LA SECURITE DE VOTRE SYSTME DINFORMATION COMMENT SE PREPARER AUX INCIDENTS RELATIFS AUX SI
Tunisian Computer Emergency ResponseT eam

COMMENT REAGIR EN CAS D' INCIDENTS

La PSSI doit
1

Etre initie par la Direction Gnrale et doit impliquer tous les acteurs du SI. Etre labore aprs avoir dtermin le primtre, classi les ressources informationnelles de lentreprise. Saligner avec les besoins mtier de lentreprise, elle ne doit tre ni trop permissive ni trop restrictive. Etre formelle et applicable et tenir compte de la ralit humaine, nancire et culturelle de lentreprise. Comprendre un ensemble de principes gnraux, une dclinaison de ces principes en un ensemble de directives, de procdures et de guides de bonnes pratiques. Etre valide par le comit de scurit et revue rgulirement. Etre diffuse tous les acteurs du systme dinformation de lentreprise.

- Dterminer le primtre - Fournir les documents requis - Fournir le dernier rapport d'audit - Ra ner le planning d'excution - A ecter les moyens humains et logistiques ncessaires

- Expliciter les facteurs mtier - Dcrire l'organigramme des entits auditer - Donner une description assez claire du SI auditer

- Solution de chifrement (VPN, etc.)

ble Responsats iden d'inc

MAJ / PATCH

Identification / Qualification de l'incident

E MALI ANO

- IDS/IPS - ACLs - Politique de ltrage - Haute disponibilit

1
DEROULEMENT DE L'AUDIT PLAN D'ACTION

n Journalisatio

PCA e (Plan dit ontinu C d'Activit)

- Analyser les anomalies signales - Rechercher dautres traces suspectes - Conrmer lincident Limitation de l'ventuelle extension de l'incident - Isoler les machines infectes ou protger les machines saines - Rcuprer ou sauvegarder les donnes critiques Si Gravit lev => Passage en mode de crise

Tirer les leons - Identier les amliorations apporter au systme dinformation - Maintenir une surveillance sur le systme qui a t affect - Rdiger un rapport global dcrivant lincident

- Solution antivirale - Politique de sauvegarde - Scurit physique - HIDS

- Dsigner les personnes interviewer - Veiller au bon droulement des tests - Dterminer les critres d'acceptation des risques - Valider les rsultats de test et d'analyse avec l'auditeur

- Discuter avec l'auditeur et le comit de pilotage du projet l'ensemble des actions prconises court, myen et long terme

Sensibilisatio

Maintenance

4
- Politique de gestion de mot de passe -Client Antivirus -PC Firewall - Scanners de vulnrabilits - VLANs

Audit

Sauvegardes

Investigation - Identier les scnarios de lincident - Analyser les chiers logs pertinents - Comprendre la nature du problme

Retour la normale - Renforcer le niveau de scurit (niveau de patch, fermeture de ports inutiles, etc.) - Restaurer les donnes et les applications affectes partir des sauvegardes

Le rle du RSSI ne sarrte pas avec laccomplissement de la mission daudit, mais continue jusqu la mise en place des recommandations retenues et la prparation au prochain audit.

Veille chnilogique te
Guide pratique pour maitriser la scurit de votre si
Tunisian Computer Emergency ResponseT eam

Guide pratique pour maitriser la scurit de votre si

Tunisian Computer Emergency ResponseT eam

Guide pratique pour maitriser la scurit de votre si

Tunisian Computer Emergency ResponseT eam

Guide pratique pour maitriser la scurit de votre si

Tunisian Computer Emergency ResponseT eam

Guide pratique pour maitriser la scurit de votre si

Tunisian Computer Emergency ResponseT eam

You might also like