Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
bloc3:soc [2022/09/06 09:43] techer.charles_educ-valadon-limoges.fr [Fiche savoirs : Le centre opérationnel de sécurité] |
bloc3:soc [2022/09/20 10:14] techer.charles_educ-valadon-limoges.fr [Les CERT] |
||
---|---|---|---|
Ligne 22: | Ligne 22: | ||
==== Analyste des alertes de niveau 1 ==== | ==== Analyste des alertes de niveau 1 ==== | ||
- | * professionnels | + | * professionnels |
- | * vérifient s'il s'agit effectivement d'un véritable incident | + | |
- | * transmettent des tickets au niveau 2, si nécessaire. | + | |
==== Gestionnaires des incidents de niveau 2 ==== | ==== Gestionnaires des incidents de niveau 2 ==== | ||
Ligne 39: | Ligne 39: | ||
* professionnel qui gère toutes les ressources du centre | * professionnel qui gère toutes les ressources du centre | ||
* joue le rôle d' | * joue le rôle d' | ||
+ | |||
+ | ==== Les CERT ==== | ||
+ | Un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team) est : | ||
+ | * un **centre d' | ||
+ | * destiné aux **entreprises ou aux administrations**, | ||
+ | * mais dont les informations sont généralement **accessibles à tous**. | ||
+ | |||
+ | <WRAP center round info> | ||
+ | Chaque système d’information, | ||
+ | |||
+ | Le rôle d'un CSIRT est d' | ||
+ | * **maintenir** un bon niveau de confiance et de coopération | ||
+ | * d’**améliorer** la connaissance de l’état de la menace dans sa globalité | ||
+ | * **mieux se préparer** à faire face à des incidents dont sont victimes leurs bénéficiaires ou clients. | ||
+ | |||
+ | Lien CSIRT (CERT-FR) du gouvernement français | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo> | ||
+ | L' | ||
+ | |||
+ | Lien : https:// | ||
+ | |||
+ | Document : {{ : | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo> | ||
+ | Régulièrement l' | ||
+ | * précisez les **raisons** | ||
+ | * et la **démarche utilisée** | ||
+ | </ | ||
Ligne 45: | Ligne 76: | ||
* analyse des files d' | * analyse des files d' | ||
- | <WRAP center round info 60%> | + | <WRAP center round info> |
Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l' | Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l' | ||
Ligne 92: | Ligne 123: | ||
Les technologies d'un centre opérationnel de sécurité sont les suivantes : | Les technologies d'un centre opérationnel de sécurité sont les suivantes : | ||
- | * Collecte d' | + | |
- | * Surveillance de la sécurité | + | |
- | * Contrôle de la sécurité | + | |
- | * Gestion des événements | + | |
- | * Évaluation des vulnérabilités | + | |
- | * Suivi des vulnérabilités | + | |
- | * Informations sur les menaces | + | |
===== Automatisation de la réponse avec un SOAR ===== | ===== Automatisation de la réponse avec un SOAR ===== |