SlideShare uma empresa Scribd logo
1 de 34
GESTION DES INCIDENTS
DE SÉCURITÉ:
DE LA REACTIVITÉ A LA
PROACTIVITÉ
Karim Ganame, PhD
StreamScan inc.
ganame@streamscan.io
2
Agenda
Qui suis-je?
Réponse aux incidents de sécurité
Quelques constats
Recommandations
3
Karim Ganame
 Docteur en cyber sécurité
 Spécialiste en détection d’intrusions et gestion des
incidents
 Conseiller sénior en cyber sécurité
 Mise en place de CERT national
 Chercheur en cyber sécurité
 Fondateur de StreamScan inc.
• Détection comportementale des brèches de
sécurité
• Intelligence artificielle et Machine Learning
 Enseignant à l’Ecole Polytechnique de Montreal
4
Centre de reponse aux incidents
Surveiller les
activités de
sécurité dans
un réseau
Detecter les
attaques et
incidents et
les traiter
efficacement
Investiguer et
collecter des
elements de
preuves liées aux
incidents et cyber
attaques
Aider à
améliorer
constamment
la sécurité du
réseau
Gerer les
situations de
crise (en cas
d’incidents
majeurs)
OBJECTIF
5
CENTRE DE REPONSE AUX INCIDENTS
Computer
Emergency
Response
Team
ou SOC
6
Plan de réponse aux incidents
 Structure organisationnelle et équipe de réponse aux
incidents (CSIRT)
 Rôles et responsabilités
 Processus de gestion des incidents
 Liste d’escalade
 Procédures opérationnelles de réponse aux incidents
 Outils technologiques de sécurité
7
Phase 1 : Préparation
 Définition de la portée
 Identification les types d’incidents et classification
 Définition des guides opérationnels de réponse aux
incidents
 Définition de la structure de l’équipe de réponse aux
incidents et assignation des ressources
 Formation des ressources
 Simulations et tests périodiques de gestion d’incidents
8
Phase 2 : Processus de gestion des
incidents
Réponse
à un incident de sécurité
Équipe de sécurité
Signalement
Gestion
des incidents TI
Détection d’un événement
de sécurité
Signalement d’un événement
de sécurité
Post-mortem
Sécurité cyber sécurité
Post-mortem AffairesLeçons apprises
Rehaussement des controles et
amélioration du processus
Améliorations Post-mortem
Rapport Post-mortem
Cellule de crise
Investigation + mesures de réponse
Évaluation de l’impact réel
Sévérité élevé
Confirmation de l’impact d’affaires
Investigation + mesures de réponse
Sévérité faible et moyen
Analyse forensique et
collecte
des éléments de preuve
Évaluation de l’événement de sécurité
Classification de l’événement de sécurité
Déclaration d’un incident de sécurité
TI
Déclaration
Reponse
Post-mortem
Améliorations
Évaluation de l’impact réél
Éradication
Employés / fournisseurs / clients / externe
Confinement
Recouvrement Éradication
Confinement
Recouvrement
Communicatiion
Employés
Clients/ fournisseurs
Public
Média
Autorités
Etc.
Triage
Faux positif
Communicatiion
Mise à niveau de la phase de
preparation
9
Constat 1 : 2 maillons faibles
La détection
 Plusieurs incidents sont découverts par hasard
 Longs délais de détection des incidents: 205 jours en moyenne en
2015!
 Utilisation massive d’outils de sécurité non adaptés (signature-
based)
La préparation
 La gestion des incidents connus est généralement efficace
 Malgré la préparation, les délais de réponse sont souvent longs
 La gestion des incidents inconnus est très souvent inefficace
• Tâtonnement
• Résignation
10
Constat 2 : Utilisation d’outils de sécurité
non adaptés
Situation (très) paradoxale
 Bien que le nombre de cyber menaces explose
• 2013: 200 000 nouveaux malwares par jour
• 2014: 800 000 jour
• 2016: 1.8 M par jour!
• 2017: plus de 3M par jour (estimation)
 Utilisation massive d’outils de sécurité utilisant des techniques des
années 2000 ou 2010!
• Outils basés sur la détection par signatures (IDS, SIEM,
antivirus, etc.)
• Irréaliste de créer une signature pour chaque menace
 Ces outils sont de moins en moins efficaces
11
Constat 3: les CSIRT sont (trop)
conservateurs
 Focus presque exclusive sur les incidents connus ..
avant 2010
 Une procédure de réponses par type d’incidents
• DDOS
• Ver
• Fuite d’information sensible
• Etc.
 Gestion approximative des incidents dont la procedure
de reponse est inexistante
12
Constat 4 : le focus n’est pas mis sur la
détection rapide des incidents
 Long délai moyen de détection des incidents
• 2014: 240 jours
• 2015: 205 jours
 Impact des incidents plus grand
13
Constat 5: gestion des vulnérabilités pas
souvent efficace
 Focus sur les avis de securité des éditeurs et scans de
vulnerabilités
 Très peu ou pas d’intelligence sur les menaces
• Shadow Brokers a publié l’exploit ETHERNALBLUE
(exploitation SMB) en avril 2017
• Microsoft a publié un patch en mars 2017
• Wannacry: 12 mai 2017, surprise générale!
• NotPetya: WannaCry n’a pas servi de lecon
 Utilisation d’OS non supportés
• XP, etc.
14
Constat 6: gestion approximative des
incidents inconnus (zero-day)
 Très peu de préparation des équipes opérationnelles
 Long délai de traitement
• réponse pas souvent efficace
• Application de plusieurs signatures pour confiner
l’incident
• Tâtonnement
 Ces types d’incidents ont le plus d’impact
 Il y aura de plus en plus d’incidents zero-day!
15
Constat 7 : Les menaces evoluent plus
vite que les bonnes pratiques
 Les principales références de gestion des incidents sont
peu actualisées
• NIST 800-61 (Computer Security Incident Handling
Guide, 2008, update 2012!)
• ISO 27035 (2011, update 2016)
• Gouvernement du Canada Information
Technology Incident Management Plan (mai 2012,
update aout 2016)
 La liste des incidents définis peut être en décalage avec
la réalité de l’entreprise
16
Cas du zero-day Wannacry
 Début de l’infection: vendredi 12 mai 2017
 Environ 100 pays touché en 1 jour
 150 pays touchés en 3 jours, environ 200 000 ordinateurs
infectés
 Ramsonware exploitant une vulnérabilité Windows SMB
• Patch Windows disponible depuis mars 2017!
• Peu d’entreprises ont appliqué les correctifs
• Gestion chaotique (comme tous les zero-day majeurs)
17
Cas du zero-day Wannacry
18
Analyse Wannacry v1 par StreamScan
 Ordinateur infecté et connexion internet disponible
19
Analyse Wannacry v1 par StreamScan
 Ordinateur infecté et sans connexion Internet
20
Analyse Wannacry v2 par StreamScan
21
Analyse Wannacry v2 par StreamScan
22
Pouvait-on detecter Wannacry?
 Outils de détection par signatures (antivirus, IDS, SIEM,
etc.): NON
 Outils de détection comportementale : OUI
• detection de ”random-generated domain”
• Ex: Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
• Comment?: IA et Machine Learning, etc.
 Module disponible dans le CDS de StreamScan
 Toute communication avec un domaine auto-généré est
potentiellement suspect
23
Malware NotPetya:
 27 juin 2017
 Plusieurs entreprises et administrations touchées
(Ukraine, Russie, Angleterre, France, USA, etc.)
24
Malware NotPetya:
 Exploite la même vulnérabilité que WannaCry (SMB)
 Focus sur la propogation en interne (ARP, SMB)
25
Malware Petya:
 WannaCry n’a visiblement pas servi de lecon
 Patches de sécurité non appliqués
 Comportement classique en cas de zero-day
 Panique, tatonnement, etc.
26
Recommandation R1 : mieux gérer les
vulnérabilités de sécurité
 Appliquer les correctifs de securité
 Décommissionner les systèmes non supportés (XP, etc.)
 Coupler Intelligence sur les menaces et gestion des
vulnerabilités
 Rester alerte et vigilant
27
R2 : connaitre ses risques
 Ne pas se fier uniquement aux types d’incidents
identifiés par les références reconnues (NIST, etc.)
 Réaliser périodiquement une cartographie des types de
cyber menaces réelles qui ciblent votre réseau. Ex: TOP
10 ou TOP 15
28
R3: mieux connaitre la sécurité de son
réseau (vue du CDS de StreamScan)
29
30
R4 : mettre l’accent sur les outils comportementaux
et la detection rapide des incidents
 Detection rapide = minimisation des impacts
‒ Les délais de detection actuels sont trop longs (205
jours!)
 Les outils basés sur des signatures ne sont plus
suffisants
• Trop grand volume de cyber menaces
 Utiliser des outils comportementaux
• Ex: CDS de StreamScan basé sur l’Intelligence
Artificielle et l’apprentissage machine
31
R5 : se preparer à faire face aux incidents
zero-day
 Déployer un outil de sécurité comportemental et
identifier le TOP 10 ou 15 des menaces
comportementales
 Développer des procédures opérationnelles de réponse
• Environ 70% des nouvelles cyber menaces sont des
variantes de menaces existants
 Se préparer à faire face aux incidents de type zero-day
• Simulations
32
Evolution des ramsonwares
 Jusqu’en 2016 : encryption disque et demande de
rançon
 2017 : encryption + propagation dans le réseau
• Wannacry et NotPetya sont des ballons d’essai
• Plusieurs variantes vont apparaitre
• de plus en plus sophistiqués et difficiles à detecter
 2018+
• Bombe logique + encryption massive dans le réseau
• Recrudescence des demandes de rançon via DDOS
 Soyez proactifs et anticipez
33
QUESTIONS?
34
StreamScan
Adresse
2300 Rue Sherbrooke Est, Suite 1, Montreal, H2K 1E5
Email
info@streamscan.io
https://www.streamscan.io
Téléphone
+1 514-600-1136
Numéro gratuit
(Canada et USA)
1 877-208-9040
Support technique
1-800-601-2802
+1 438-795-5213

Mais conteúdo relacionado

Mais procurados

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiqueDigicomp Academy Suisse Romande SA
 

Mais procurados (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Ebios
EbiosEbios
Ebios
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégique
 

Semelhante a Gestion des incidents de sécurité : de la réactivité à la proactivité

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeursHarvey Francois
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 

Semelhante a Gestion des incidents de sécurité : de la réactivité à la proactivité (20)

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 

Mais de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 

Mais de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Último

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Último (20)

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

Gestion des incidents de sécurité : de la réactivité à la proactivité

  • 1. GESTION DES INCIDENTS DE SÉCURITÉ: DE LA REACTIVITÉ A LA PROACTIVITÉ Karim Ganame, PhD StreamScan inc. ganame@streamscan.io
  • 2. 2 Agenda Qui suis-je? Réponse aux incidents de sécurité Quelques constats Recommandations
  • 3. 3 Karim Ganame  Docteur en cyber sécurité  Spécialiste en détection d’intrusions et gestion des incidents  Conseiller sénior en cyber sécurité  Mise en place de CERT national  Chercheur en cyber sécurité  Fondateur de StreamScan inc. • Détection comportementale des brèches de sécurité • Intelligence artificielle et Machine Learning  Enseignant à l’Ecole Polytechnique de Montreal
  • 4. 4 Centre de reponse aux incidents Surveiller les activités de sécurité dans un réseau Detecter les attaques et incidents et les traiter efficacement Investiguer et collecter des elements de preuves liées aux incidents et cyber attaques Aider à améliorer constamment la sécurité du réseau Gerer les situations de crise (en cas d’incidents majeurs) OBJECTIF
  • 5. 5 CENTRE DE REPONSE AUX INCIDENTS Computer Emergency Response Team ou SOC
  • 6. 6 Plan de réponse aux incidents  Structure organisationnelle et équipe de réponse aux incidents (CSIRT)  Rôles et responsabilités  Processus de gestion des incidents  Liste d’escalade  Procédures opérationnelles de réponse aux incidents  Outils technologiques de sécurité
  • 7. 7 Phase 1 : Préparation  Définition de la portée  Identification les types d’incidents et classification  Définition des guides opérationnels de réponse aux incidents  Définition de la structure de l’équipe de réponse aux incidents et assignation des ressources  Formation des ressources  Simulations et tests périodiques de gestion d’incidents
  • 8. 8 Phase 2 : Processus de gestion des incidents Réponse à un incident de sécurité Équipe de sécurité Signalement Gestion des incidents TI Détection d’un événement de sécurité Signalement d’un événement de sécurité Post-mortem Sécurité cyber sécurité Post-mortem AffairesLeçons apprises Rehaussement des controles et amélioration du processus Améliorations Post-mortem Rapport Post-mortem Cellule de crise Investigation + mesures de réponse Évaluation de l’impact réel Sévérité élevé Confirmation de l’impact d’affaires Investigation + mesures de réponse Sévérité faible et moyen Analyse forensique et collecte des éléments de preuve Évaluation de l’événement de sécurité Classification de l’événement de sécurité Déclaration d’un incident de sécurité TI Déclaration Reponse Post-mortem Améliorations Évaluation de l’impact réél Éradication Employés / fournisseurs / clients / externe Confinement Recouvrement Éradication Confinement Recouvrement Communicatiion Employés Clients/ fournisseurs Public Média Autorités Etc. Triage Faux positif Communicatiion Mise à niveau de la phase de preparation
  • 9. 9 Constat 1 : 2 maillons faibles La détection  Plusieurs incidents sont découverts par hasard  Longs délais de détection des incidents: 205 jours en moyenne en 2015!  Utilisation massive d’outils de sécurité non adaptés (signature- based) La préparation  La gestion des incidents connus est généralement efficace  Malgré la préparation, les délais de réponse sont souvent longs  La gestion des incidents inconnus est très souvent inefficace • Tâtonnement • Résignation
  • 10. 10 Constat 2 : Utilisation d’outils de sécurité non adaptés Situation (très) paradoxale  Bien que le nombre de cyber menaces explose • 2013: 200 000 nouveaux malwares par jour • 2014: 800 000 jour • 2016: 1.8 M par jour! • 2017: plus de 3M par jour (estimation)  Utilisation massive d’outils de sécurité utilisant des techniques des années 2000 ou 2010! • Outils basés sur la détection par signatures (IDS, SIEM, antivirus, etc.) • Irréaliste de créer une signature pour chaque menace  Ces outils sont de moins en moins efficaces
  • 11. 11 Constat 3: les CSIRT sont (trop) conservateurs  Focus presque exclusive sur les incidents connus .. avant 2010  Une procédure de réponses par type d’incidents • DDOS • Ver • Fuite d’information sensible • Etc.  Gestion approximative des incidents dont la procedure de reponse est inexistante
  • 12. 12 Constat 4 : le focus n’est pas mis sur la détection rapide des incidents  Long délai moyen de détection des incidents • 2014: 240 jours • 2015: 205 jours  Impact des incidents plus grand
  • 13. 13 Constat 5: gestion des vulnérabilités pas souvent efficace  Focus sur les avis de securité des éditeurs et scans de vulnerabilités  Très peu ou pas d’intelligence sur les menaces • Shadow Brokers a publié l’exploit ETHERNALBLUE (exploitation SMB) en avril 2017 • Microsoft a publié un patch en mars 2017 • Wannacry: 12 mai 2017, surprise générale! • NotPetya: WannaCry n’a pas servi de lecon  Utilisation d’OS non supportés • XP, etc.
  • 14. 14 Constat 6: gestion approximative des incidents inconnus (zero-day)  Très peu de préparation des équipes opérationnelles  Long délai de traitement • réponse pas souvent efficace • Application de plusieurs signatures pour confiner l’incident • Tâtonnement  Ces types d’incidents ont le plus d’impact  Il y aura de plus en plus d’incidents zero-day!
  • 15. 15 Constat 7 : Les menaces evoluent plus vite que les bonnes pratiques  Les principales références de gestion des incidents sont peu actualisées • NIST 800-61 (Computer Security Incident Handling Guide, 2008, update 2012!) • ISO 27035 (2011, update 2016) • Gouvernement du Canada Information Technology Incident Management Plan (mai 2012, update aout 2016)  La liste des incidents définis peut être en décalage avec la réalité de l’entreprise
  • 16. 16 Cas du zero-day Wannacry  Début de l’infection: vendredi 12 mai 2017  Environ 100 pays touché en 1 jour  150 pays touchés en 3 jours, environ 200 000 ordinateurs infectés  Ramsonware exploitant une vulnérabilité Windows SMB • Patch Windows disponible depuis mars 2017! • Peu d’entreprises ont appliqué les correctifs • Gestion chaotique (comme tous les zero-day majeurs)
  • 17. 17 Cas du zero-day Wannacry
  • 18. 18 Analyse Wannacry v1 par StreamScan  Ordinateur infecté et connexion internet disponible
  • 19. 19 Analyse Wannacry v1 par StreamScan  Ordinateur infecté et sans connexion Internet
  • 20. 20 Analyse Wannacry v2 par StreamScan
  • 21. 21 Analyse Wannacry v2 par StreamScan
  • 22. 22 Pouvait-on detecter Wannacry?  Outils de détection par signatures (antivirus, IDS, SIEM, etc.): NON  Outils de détection comportementale : OUI • detection de ”random-generated domain” • Ex: Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com • Comment?: IA et Machine Learning, etc.  Module disponible dans le CDS de StreamScan  Toute communication avec un domaine auto-généré est potentiellement suspect
  • 23. 23 Malware NotPetya:  27 juin 2017  Plusieurs entreprises et administrations touchées (Ukraine, Russie, Angleterre, France, USA, etc.)
  • 24. 24 Malware NotPetya:  Exploite la même vulnérabilité que WannaCry (SMB)  Focus sur la propogation en interne (ARP, SMB)
  • 25. 25 Malware Petya:  WannaCry n’a visiblement pas servi de lecon  Patches de sécurité non appliqués  Comportement classique en cas de zero-day  Panique, tatonnement, etc.
  • 26. 26 Recommandation R1 : mieux gérer les vulnérabilités de sécurité  Appliquer les correctifs de securité  Décommissionner les systèmes non supportés (XP, etc.)  Coupler Intelligence sur les menaces et gestion des vulnerabilités  Rester alerte et vigilant
  • 27. 27 R2 : connaitre ses risques  Ne pas se fier uniquement aux types d’incidents identifiés par les références reconnues (NIST, etc.)  Réaliser périodiquement une cartographie des types de cyber menaces réelles qui ciblent votre réseau. Ex: TOP 10 ou TOP 15
  • 28. 28 R3: mieux connaitre la sécurité de son réseau (vue du CDS de StreamScan)
  • 29. 29
  • 30. 30 R4 : mettre l’accent sur les outils comportementaux et la detection rapide des incidents  Detection rapide = minimisation des impacts ‒ Les délais de detection actuels sont trop longs (205 jours!)  Les outils basés sur des signatures ne sont plus suffisants • Trop grand volume de cyber menaces  Utiliser des outils comportementaux • Ex: CDS de StreamScan basé sur l’Intelligence Artificielle et l’apprentissage machine
  • 31. 31 R5 : se preparer à faire face aux incidents zero-day  Déployer un outil de sécurité comportemental et identifier le TOP 10 ou 15 des menaces comportementales  Développer des procédures opérationnelles de réponse • Environ 70% des nouvelles cyber menaces sont des variantes de menaces existants  Se préparer à faire face aux incidents de type zero-day • Simulations
  • 32. 32 Evolution des ramsonwares  Jusqu’en 2016 : encryption disque et demande de rançon  2017 : encryption + propagation dans le réseau • Wannacry et NotPetya sont des ballons d’essai • Plusieurs variantes vont apparaitre • de plus en plus sophistiqués et difficiles à detecter  2018+ • Bombe logique + encryption massive dans le réseau • Recrudescence des demandes de rançon via DDOS  Soyez proactifs et anticipez
  • 34. 34 StreamScan Adresse 2300 Rue Sherbrooke Est, Suite 1, Montreal, H2K 1E5 Email info@streamscan.io https://www.streamscan.io Téléphone +1 514-600-1136 Numéro gratuit (Canada et USA) 1 877-208-9040 Support technique 1-800-601-2802 +1 438-795-5213