bloc3:soc
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3:soc [2022/09/06 09:43] – [Fiche savoirs : Le centre opérationnel de sécurité] techer.charles_educ-valadon-limoges.fr | bloc3:soc [2022/09/20 10:15] (Version actuelle) – [Les CERT] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 22: | Ligne 22: | ||
| ==== Analyste des alertes de niveau 1 ==== | ==== Analyste des alertes de niveau 1 ==== | ||
| - | * professionnels | + | * professionnels |
| - | * vérifient s'il s'agit effectivement d'un véritable incident | + | |
| - | * transmettent des tickets au niveau 2, si nécessaire. | + | |
| ==== Gestionnaires des incidents de niveau 2 ==== | ==== Gestionnaires des incidents de niveau 2 ==== | ||
| Ligne 39: | Ligne 39: | ||
| * professionnel qui gère toutes les ressources du centre | * professionnel qui gère toutes les ressources du centre | ||
| * joue le rôle d' | * joue le rôle d' | ||
| + | |||
| + | ==== Les CERT ==== | ||
| + | Un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team) est : | ||
| + | * un **centre d' | ||
| + | * destiné aux **entreprises ou aux administrations**, | ||
| + | * mais dont les informations sont généralement **accessibles à tous**. | ||
| + | |||
| + | <WRAP center round info> | ||
| + | Chaque système d’information, | ||
| + | |||
| + | Le rôle d'un CSIRT est d' | ||
| + | * **maintenir** un bon niveau de confiance et de coopération | ||
| + | * d’**améliorer** la connaissance de l’état de la menace dans sa globalité | ||
| + | * **mieux se préparer** à faire face à des incidents dont sont victimes leurs bénéficiaires ou clients. | ||
| + | |||
| + | Lien CSIRT (CERT-FR) du gouvernement français | ||
| + | </ | ||
| + | |||
| + | <WRAP center round todo> | ||
| + | L' | ||
| + | * **Lien** : https:// | ||
| + | * **Document** : {{ : | ||
| + | </ | ||
| + | |||
| + | <WRAP center round todo> | ||
| + | Régulièrement l' | ||
| + | * précisez les **raisons** | ||
| + | * et la **démarche utilisée** | ||
| + | |||
| + | Lien : https:// | ||
| + | </ | ||
| Ligne 45: | Ligne 76: | ||
| * analyse des files d' | * analyse des files d' | ||
| - | <WRAP center round info 60%> | + | <WRAP center round info> |
| Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l' | Le logiciel qui génère les alertes peut parfois déclencher de fausses alarmes, c'est pourquoi l' | ||
| Ligne 92: | Ligne 123: | ||
| Les technologies d'un centre opérationnel de sécurité sont les suivantes : | Les technologies d'un centre opérationnel de sécurité sont les suivantes : | ||
| - | * Collecte d' | + | |
| - | * Surveillance de la sécurité | + | |
| - | * Contrôle de la sécurité | + | |
| - | * Gestion des événements | + | |
| - | * Évaluation des vulnérabilités | + | |
| - | * Suivi des vulnérabilités | + | |
| - | * Informations sur les menaces | + | |
| ===== Automatisation de la réponse avec un SOAR ===== | ===== Automatisation de la réponse avec un SOAR ===== | ||
bloc3/soc.1662450192.txt.gz · Dernière modification : 2022/09/06 09:43 de techer.charles_educ-valadon-limoges.fr
