Referentiel de Gestion Des Incidents de Cybersecurite
Referentiel de Gestion Des Incidents de Cybersecurite
Referentiel de Gestion Des Incidents de Cybersecurite
RÉFÉRENTIEL
DE GESTION DES INCIDENTS DE CYBERSÉCURITÉ
Edition 2017
Référentiel de gestion des incidents de cybersécurité
Sommaire
I. Introduction ....................................................................................................................... 2
1. Contexte ........................................................................................................................... 2
2. Rappel de la chaine d’incident de cybersécurité ................................................................. 3
3. Object du document .......................................................................................................... 3
II. Les phases de gestion d’incident de cybersécurité ......................................................... 4
1. Planification et préparation ............................................................................................... 5
2. Détection .......................................................................................................................... 7
3. Analyse et déclaration ....................................................................................................... 8
4. Réponse à l'incident .......................................................................................................... 9
5. Actions post-incident....................................................................................................... 10
III. Annexes ............................................................................................................................ 11
Annexe A : Catégories des incidents de cybersécurité les plus répandus ................................... 11
Annexe B : Capture du trafic ................................................................................................... 13
Annexe C : Les signes d'un incident et les sources de collecte. .................................................. 14
Annexe D : Vecteurs d’attaques .............................................................................................. 18
Annexe E : Incident relatif à un malware ................................................................................. 19
Annexe F : Incident de déni de service ..................................................................................... 20
Annexe G : Incident de défiguration de site web ...................................................................... 23
Annexe H : Fiche de déclaration d’un incident. ........................................................................ 24
Références ............................................................................................................................. 26
DGSSI 1
Référentiel de gestion des incidents de cybersécurité
I. Introduction
1. Contexte
Ainsi, les cyberattaques sont devenues non seulement plus nombreuses et diversifiées,
mais aussi plus nuisibles et perturbatrices.
De ce fait, la gestion des incidents de cybersécurité est devenue l’un des piliers de la
sécurité des systèmes d’information. Cette activité complexe, requiert de nouvelles expertises
et nécessite l'implication forte des responsables métiers et surtout du top management.
Par ailleurs et pour gérer dans des délais raisonnables tout incident informatique, il est
nécessaire de mettre en place les moyens adéquats pour détecter rapidement ces incidents et
partant réduire la perte et la destruction des données, éliminer les faiblesses exploitées et
restaurer les services assurés par ce système d’information.
C’est à cet effet que l’article 6 du décret n°2-15-712, relatif au dispositif de protection
des systèmes d’information sensibles des infrastructures d’importances vitales, ait invité ces
entités à mettre en place une politique de gestion des incidents et de communiquer au
maCERT tout incident de cybersécurité.
DGSSI 2
Référentiel de gestion des incidents de cybersécurité
Faille de cybersécurité :
C’est une vulnérabilité dans un système informatique permettant à un attaquant de porter
atteinte à son fonctionnement normal, à la confidentialité et l’intégrité des données qu’il
contient.
Evénement de cybersécurité :
C’est l’occurrence identifiée de l'état d'un service, d'un système ou d'un réseau indiquant
une faille possible dans la politique de sécurité de l'information ou un échec des mesures
de sécurité ou encore une situation inconnue jusqu'alors et pouvant relever de la sécurité.
Incident de cybersécurité :
Un ou plusieurs évènements liés à la sécurité de l'information indésirables ou inattendus
présentant une probabilité forte de compromettre les activités de l'organisation et de
menacer la sécurité de l'information. De ce fait, il a des impacts sur l’un des critères de
sécurité: Confidentialité, Intégrité, Disponibilité, Auditabilité.
3. Object du document
DGSSI 3
Référentiel de gestion des incidents de cybersécurité
Le présent document détaille les exigences à respecter par les entités pour la mise en
place d’un système de gestion des incidents de cybersécurité. Ce système comprend 5 phases
à savoir : planification et préparation, détection, analyse et déclaration, réponse à l’incident et
enfin les actions post-incident.
Les objectifs visés par la mise en place d’un système de gestion des incidents de
cybersécurité sont :
Neutraliser certains incidents de cybersécurité avant qu’ils ne surviennent ;
Limiter l’impact des incidents de cybersécurité sur la confidentialité, la
disponibilité ou l’intégrité des services, des actifs informationnels et des activités
de l’entité ;
Traiter les menaces et les vulnérabilités dès l’occurrence d’un incident de
cybersécurité;
Améliorer la coordination et la gestion des incidents de cybersécurité entre les
entités et la DGSSI ;
Réduire les coûts directs et indirects engendrés par les incidents de cybersécurité.
En outre, ce document détaille le traitement des incidents de cybersécurité les plus
répondus, en l’occurrence : ceux relatifs au malware, au déni de service et à la défiguration
d’un site web.
DGSSI 4
Référentiel de gestion des incidents de cybersécurité
1. Planification et préparation
Comme les atteintes à la sécurité sont de plus en plus sophistiquées, le maCERT
estime qu’un nombre important des incidents demeure non décelé. Ceci est dû, d’une part, à
l’absence de déploiement de méthodes de prévention avérées et de moyens de détection et de
contrôle en matière de cybersécurité, et d’autres part, au manque de compétences techniques.
Ainsi, planifier et préparer une politique et un plan de gestion d’incident de
cybersécurité s’avère indispensable pour une détection et une réponse efficaces aux incidents.
La politique de gestion des incidents de cybersécurité doit fournir les principales démarches
formellement documentées pour assurer une mise en œuvre cohérente et appropriée des
processus et procédures. Elle doit faire partie de la stratégie de sécurité de l'information de
chaque entité et doit être conforme à la politique et aux procédures appliquées par l’entité.
L’élaboration et la mise en place d’une politique de gestion des incidents de
cybersécurité exigent l’élaboration au préalable d’une politique de sécurité des systèmes
l’information. Celle-ci doit respecter les lignes directrices suivantes :
Obtenir l’appui du top management à l’égard de la politique de gestion des incidents
de cybersécurité ;
Vérifier l’adéquation de la politique de sécurité de l’entité avec la Directive Nationale
de la Sécurité des Systèmes d’Information (DNSSI) ;
Mettre à jour la politique de sécurité du système d’information de l’entité ainsi que la
politique de gestion des incidents dès qu’un changement majeur, ayant un impact sur
la cartographie des risques, est opéré sur le système d’information;
Mettre sur pied une équipe de réponse aux incidents et lui assurer un programme de
formation approprié ;
Déployer des méthodes et des équipements de détection des incidents et de contrôle
(équipements de sécurité, gestion des correctifs, évaluation des vulnérabilités,…) ;
Définir le but, les objectifs et la portée de la politique de gestion des incidents ;
Décrire les catégories et les types des incidents de cybersécurité (Voir Annexe A) ;
Définir et décrire la criticité de ces incidents ;
Elaborer des plans d’actions par type d’incident et aviser en conséquence les parties
concernées ;
Définir les rôles et les responsabilités pour chaque phase du processus de gestion des
incidents de cybersécurité ;
Identifier les entités externes pouvant assister dans la réponse aux différents
incidents ;
Définir les canaux de communication avec les entités externes et formaliser, si
nécessaire, des contrats de supports et de maintenances;
Mettre en place des mécanismes pour permettre aux parties externes de signaler des
incidents et surveiller attentivement ces mécanismes. Il s’agit de mettre à disposition
du public une adresse mail, un numéro de téléphone au niveau du site web, page jaune
et la base Whois ;
Planifier des tests réguliers de vérification des processus et procédures de la gestion
des incidents de cybersécurité.
DGSSI 5
Référentiel de gestion des incidents de cybersécurité
L’évaluation périodique des risques des systèmes et des applications doit déterminer
quels sont les risques posés par des combinaisons de menaces et vulnérabilités. Cela
devrait inclure la compréhension des menaces, y compris ceux spécifiques à l’entité.
Chaque risque doit avoir une priorité, et doit être traités, transféré, ou accepté. Le but
est d’atteindre un niveau global de risque raisonnable. L'équipe de gestion des
incidents doit avoir connaissance de cette évaluation pour la prendre en compte lors de
la priorisation des incidents.
Cette évaluation régulière des risques permet aussi d’identifier les ressources critiques
sur lesquelles les activités de surveillance et d'intervention devraient se focaliser en
priorité.
Sécurité des postes utilisateurs
Tous les postes utilisateurs doivent être endurcis de manière appropriée en utilisant des
configurations standard. En plus de garder chaque poste à jour en installant les mises à
jour appropriées le mieux via une solution centralisée, les postes doivent être
configurés pour adopter le principe du moindre privilège par l'octroi aux utilisateurs
des privilèges nécessaires à l'accomplissement de leurs tâches autorisées. Ces postes
devraient avoir l' « auditing » activé et devraient générer les événements (log)
importants liés à la sécurité. Considérant les menaces actuelles et les méthodologies
des attaquants, la sécurité des postes utilisateurs et leurs configurations doivent être
surveillées en permanence. Aussi, le système de sécurité doit aussi être capable de
fournir des contrôles robustes pour gérer les utilisateurs à privilèges.
Sécurité réseau
DGSSI 6
Référentiel de gestion des incidents de cybersécurité
L'architecture du réseau ainsi que les équipements de sécurité (Firewalls, Proxy, ...)
doivent être configurés pour refuser toute activité qui n'est pas expressément autorisée.
Cela inclut le cloisonnement entre les utilisateurs et aussi entre les applications en
fonction de l'évaluation des risques tout en considérant que les utilisateurs internes et
les applications peuvent être des sources potentielles de menace. Les connexions
établies avec les succursales ou les partenaires qui empruntent des réseaux publics (
LS, ADSL, MPLS, VPN opérateur, …) doivent être chiffrées de bout en bout.
Prévention contre les malwares
Les solutions pour détecter et arrêter les logiciels malveillants doivent être déployées à
tous les niveaux de l'entité (Postes utilisateurs, serveurs, proxy web et messagerie, …)
et les alertes générées doivent déclencher immédiatement le processus de traitement
des incidents. Ces solutions nécessitent des mises à jour quotidiennes pour qu'elles
soient efficaces.
Sensibilisation et formation des utilisateurs
Les utilisateurs doivent être informés des politiques et procédures concernant
l'utilisation appropriée des réseaux, des systèmes et des applications. Ils doivent être
sensibilisés sur les nouvelles modes d’attaques, principalement le phishing qui
constitue souvent le vecteur d’attaque initial des cyberattaques. Les enseignements
tirés des incidents précédents devraient également être partagés avec les utilisateurs
afin de réduire la fréquence des incidents. Un utilisateur vigilant capable de déceler
certains évènements anormaux et de les remonter est considéré comme la meilleure
barrière de sécurité.
Un plan de formation annuel, au profit du personnel du département informatique
(administrateurs, développeurs, ..), doit être programmé et exécuté afin qu'ils puissent
maintenir leurs réseaux, systèmes et applications en conformité avec les normes de
sécurité de l'entité et en fonction des nouvelles menaces et tendances.
2. Détection
La phase de détection consiste à déceler un événement susceptible de constituer un
incident de cybersécurité et d’en informer les responsables des systèmes touchés et de
déclencher le processus de réponse à l'incident.
De façon générale, lors de la phase de détection l’entité doit entreprendre les actions
clés suivantes:
DGSSI 7
Référentiel de gestion des incidents de cybersécurité
les flux d'informations externes sur les tendances, les indicateurs et les
nouveaux vecteurs d'attaques et sur les nouvelles stratégies et technologies
d'atténuation;
Disposer des outils de détection et les configurer selon les risques et menaces qui
pèsent sur l’entité;
Assurer un suivi et monitoring permanent par l’équipe de sécurité ;
Détecter et signaler l'occurrence d'un événement de sécurité de l'information ou
l'existence d'une vulnérabilité, que ce soit manuellement ou automatiquement;
Surveiller les alertes transmises par les systèmes de sécurité internes ;
Surveiller les rapports d’activités anormales soumis par les utilisateurs ;
Surveiller l’information communiquée et les alertes diffusées par les organismes
spécialisés dans la détection des incidents de cybersécurité et la réponse aux attaques
informatiques (maCERT, prestataires…) ;
Rapporter les activités anormales à l’équipe de réponse aux incidents.
Veiller à ce que les preuves numériques soient collectées et stockées en toute sécurité.
Dans le cas où ces preuves seraient requises pour des poursuites judiciaires ou pour
des mesures disciplinaires internes, celles-ci doivent être conservées et surveillées en
permanence
Veiller à suivre une procédure de gestion des changements pour assurer la surveillance
et la mise à jour des systèmes de détection mis en place;
Escalader au niveau supérieur, au besoin, tout au long de cette phase, pour une
évaluation plus approfondi ou pour les prises de décisions.
DGSSI 8
Référentiel de gestion des incidents de cybersécurité
DGSSI 9
Référentiel de gestion des incidents de cybersécurité
DGSSI 10
Référentiel de gestion des incidents de cybersécurité
III. Annexes
DGSSI 11
Référentiel de gestion des incidents de cybersécurité
DGSSI 12
Référentiel de gestion des incidents de cybersécurité
La plupart des outils de sécurité réseau reposent sur un modèle de sécurité passif qui
se base sur des signatures spécifiques pour détecter le trafic malveillant. Le problème majeur
de ce modèle est son inefficacité face aux exploits Zero-Day, qui sont tout simplement de
nouveaux programmes malveillants ou attaques informatiques qui ne sont pas encore connu
publiquement et partant les signatures permettant leurs détections ne sont pas encore
disponibles.
DGSSI 13
Référentiel de gestion des incidents de cybersécurité
Les incidents peuvent être détectés par de nombreux moyens, avec des niveaux
différents de détail et de précision. Les incidents peuvent être détectés par des moyens
automatisés (IDPS, les logiciels antivirus, SIEM, …) comme ils peuvent être signalés
par les utilisateurs. Certains incidents ont des signes manifestes qui peuvent être
facilement détectés, alors que d'autres sont difficilement détectables.
Le nombre de signes potentiels d'incident est généralement élevé. Il est fréquent pour
une entité de recevoir quotidiennement des centaines d'alertes, générées par les
systèmes de détection. Un nombre important d’entre eux sont des faux positifs.
Une analyse efficiente des données liées à l'incident nécessite des compétences
techniques spécifiques avancées ainsi qu’une large expérience dans ce domaine.
Les logs de serveur Web qui indique l'utilisation d'un scanneur de vulnérabilités ;
L’annonce d'un nouvel exploit qui cible une vulnérabilité au niveau d’un
composant utilisé par l'entité ;
Une menace émanant d'un groupe indiquant une attaque ciblant l'entité.
Indiquer qu'un incident a eu lieu ou il est en train de se produire en ce moment. Ce
type de signes est le plus courant. La liste ci-après n’est pas exhaustive:
DGSSI 14
Référentiel de gestion des incidents de cybersécurité
Source Description
Alertes
IDS/IPS Les IDS/IPS identifient les événements suspects et enregistrent les données
pertinentes à leur égard, entre autres la date et l'heure de la détection de
l'attaque, le type d'attaque et les adresses IP source et destination. La
plupart des produits IDS/IPS se basent sur des signatures pour identifier les
activités malveillantes; la base de données des signatures doit être tenue à
jour pour pouvoir détecter les plus récentes attaques. Les IDS/IPS
produisent de fausses alertes (des faux positifs). Pour minimiser les faux
positifs, un effort important doit être fourni lors de la configuration de
l'IDS/IPS. Les analystes doivent, à cet effet, valider manuellement ces
alertes soit en examinant de près les données justificatives enregistrées ou
en obtenant d'autres données à partir d'autres sources. Pour tirer profit de
ces outils, il est recommandé d’ajouter des signatures spécifiques aux
menaces et risques que l’entité a déjà identifié dans les phases préparation
ou post-incident.
DGSSI 15
Référentiel de gestion des incidents de cybersécurité
Les services Ils offrent une variété de services d'abonnement et de services de veille et
externes de veille d’alerte. Un exemple, le service de détection externe peut notifier une
et d’alerte entité en cas où ses adresses IP, des noms de domaine, etc, sont associés à
une activité malveillante (source de malware ou de spam, appartient à un
réseau de botnet,…). Certains sites publient en temps réel des listes noires
avec des informations similaires.
Événements (Logs)
Événements Les événements (Logs) des systèmes d'exploitation, des services et des
générés par les applications (en particulier les événements liées à la sécurité) sont souvent
systèmes d'une grande valeur pour la détection et le traitement d'un incident, telles
d'exploitation, les
que l'enregistrement des événements relatifs à l'accès aux comptes et les
services et les
applications actions qui ont été réalisées. Les entités doivent mettre en place des
références exigeant l'activation des logs sur tous les systèmes et surtout
sur les systèmes critiques sans oublier les postes utilisateurs. Ces logs
peuvent être analysés en utilisant des règles de corrélation. Une alerte peut
être générée suite à cette analyse pour indiquer un incident.
Événements des Les événements (Logs) générés par ces équipements identifient les
équipements connexions bloquées et aussi autorisées, même s'ils fournissent peu
d'informations sur la nature de l'activité. Ils peuvent être utiles pour
DGSSI 16
Référentiel de gestion des incidents de cybersécurité
NetFlow Les routeurs, les switchs et autres périphériques réseau peuvent fournir ces
métadonnées relatives au protocole TCP/IP. Ces informations sur le flux
réseau, peuvent être utilisées pour identifier des activités anormales
provoquées par des logiciels malveillants, exfiltration de données, et
d'autres actes de malveillance.
Information publique
Informations sur La veille concernant les nouvelles vulnérabilités et nouveaux exploits peut
les nouvelles empêcher certains incidents de se produire et aider à détecter et analyser de
vulnérabilités et nouvelles attaques. Ces informations sont disponibles publiquement au
les nouveaux niveau de différents sites. Elles peuvent être reçues des éditeurs de logiciel
exploits et équipements que l'entité utilise dans le cadre du contrat de maintenance
et de support. Elles peuvent être aussi reçu du maCERT ou à travers un
prestataire de service spécialisé dans ce domaine.
Personnes
Personnel de Les utilisateurs, les administrateurs système, les administrateurs réseau,
l'entité l'équipe sécurité, et d'autres membres de l'entité peuvent signaler des
signes d'incidents. Il est important de valider toutes les notifications et de
recueillir des informations supplémentaires sur l'incident pour aider
l'équipe qui se charge de l'analyse de l'incident.
Personnel externe Les rapports d'incidents qui proviennent de l'extérieur doivent être pris au
à l'entité sérieux. Par exemple, l'entité peut être contacté par une entité qui notifie
qu'un de ces systèmes est en train de l’attaquer. Les utilisateurs externes
peuvent également signaler d'autres indicateurs, comme une page Web
illisible ou un service indisponible. D'autres équipes de réponse aux
incidents peuvent également signaler les incidents. Il est important de
mettre en place des mécanismes pour permettre aux parties externes de
signaler des incidents et surveiller attentivement ces mécanismes. Cela
peut être aussi simple que la mise en place d'un numéro de téléphone et
une adresse e-mail pour transmettre des messages de ce genre.
DGSSI 17
Référentiel de gestion des incidents de cybersécurité
Attrition: Une attaque qui emploie des méthodes de brute force pour compromettre,
dégrader ou détruire les systèmes, réseaux ou services.
Email: Une attaque exécutée par l'intermédiaire d'un message électronique ou une
pièce jointe.
Attaque composée: Une attaque qui est composée de plusieurs attaques ci-dessus.
DGSSI 18
Référentiel de gestion des incidents de cybersécurité
L'objectif visé par les attaquants en utilisant des malwares est généralement d'infecter
l'ordinateur d'un ou plusieurs utilisateurs soit pour exfiltrer des données ou accéder au
système d’information de l’entité.
Dans le cas d’un incident relatif à un malware, il faut limiter les dégâts en isolant les
systèmes infectés, généralement en les débranchant du réseau tout en évitant de les atteindre.
Cette décision doit être prise en prenant en compte les risques induits par cette machine sur le
reste du S.I ainsi que l’importance des évidences à collecter.
Il est à noter que souvent les malwares sont délivrés à plus de 98% via un mail de
phishing, ou bien à travers la technique « watering hole attaque». Si on suspecte un mail de
phishing, il faut alors alerter immédiatement les autres utilisateurs voire même le supprimer
de leurs boites au niveau du serveur de messagerie par l’administrateur sans oublier de garder
une copie pour une analyse ultérieure. Dans le cas de « watering hole attaque », il est
important de savoir que les logs du proxy web sont essentiels pour l’investigation technique.
Une fois le site origine de l’infection a été identifié, il faut immédiatement le bloquer et
analyser l’ensemble des machines qui ont consulté ce site web.
En outre, la collecte des évidences doit se faire dans un ordre bien précis à cause de la
volatilité des données que l'on souhaite collecter :
Capture complète du trafic en utilisant une machine différente de la machine
infectée ;
Capture de la RAM de machine infectée ;
Capture du Disque de machine infectée ;
Collecte des informations Système de machine infectée ;
Collecte des logs des différents composants du système d’information nécessaires
pour l’investigation de l’attaque.
L'investigation d’un incident révèle l'ensemble des indicateurs de compromission qui
seront les éléments clés de la phase POST-Incident. Ces indicateurs permettraient d’élaborer
des signatures au niveau des systèmes IDS/IPS ou des règles de corrélation au niveau du
SIEM. La communication de ces indicateurs au maCERT/DGSSI lui permettra d’éviter
l’occurrence de cet incident dans d’autres parties prenantes.
DGSSI 19
Référentiel de gestion des incidents de cybersécurité
Contrôler plusieurs hôtes sur un ou plusieurs réseaux (botnets), sans que les
victimes en soient informées, pour lancer des requêtes automatisées ciblant les
services en ligne tels que les DNS (Domain Name Services), les sites Web et
les courriels. Il s’agit dans ce cas d’un déni de service distribué (DDOS).
Bien que ces attaques soient très difficiles à empêcher, il existe des stratégies qui
peuvent aider à minimiser leur impact sur l’infrastructure ciblée. Ces stratégies doivent être
prises en compte par les entités dans leurs processus d'évaluation des risques.
Planification et préparation
La planification et la réponse efficaces sont les meilleures mesures préventives contre
les attaques de déni de service. Le temps consacré à la planification et à la préparation va
permettre de réagir en temps opportun et d'annuler les effets voulus de l'attaque pour
maintenir à un niveau opérationnel acceptable les services critiques.
Lors de la planification et la préparation, il est recommandé de prendre en
considération les mesures suivantes :
DGSSI 20
Référentiel de gestion des incidents de cybersécurité
Segmenter le réseau afin que les services en ligne sortent par des connexions
réseaux différentes. Par exemple, les transactions commerciales emprunteront une
connexion réseau distincte du réseau de serveurs Web publique. L’utilisation d’une
seule connexion réseau pour transporter tout le trafic des services critiques (accès
à distance, le courrier électronique, l'hébergement Web…) augmentera la
probabilité d’un arrêt total des communications au cours d'une attaque DoS.
Etablir des contrats avec des fournisseurs spécialisés de proxy en ligne qui
disposent de grandes bande-passantes et qui offrent une protection contre ces
attaques en filtrant le trafic avant de le rediriger vers l’entité. Cela fournit un
niveau de résilience et une flexibilité pour bloquer le trafic avec un contenu
spécifique que les fournisseurs d’accès à Internet peuvent ne pas détecter tout en
gardant les applications et les données de l’entité en interne.
la bande-passante:
L’envoie d’une grande quantité de requêtes est une méthode simple
mais efficace qui consomme la bande passante disponible et ralentit le
traitement des demandes légitimes.
DGSSI 21
Référentiel de gestion des incidents de cybersécurité
Analyser le trafic réseau afin de définir les signatures qui permettent d’identifier le
trafic indésirable. L’utilisation de cette technique en combinaison avec une liste
préétablie de clients légitimes, rend l’indentification du trafic indésirable plus
efficace. Par exemple, si le trafic d'attaque tente de saturer les ressources des
serveurs Web, il devient nécessaire de bloquer les requêtes répétitives sur le même
contenu à partir d’une seule adresse IP.
DGSSI 22
Référentiel de gestion des incidents de cybersécurité
Il est recommandé de mettre en place une solution de vérification d’intégrité pour tous
les fichiers et dossiers du site web. Cette solution permettrait de détecter toute injection de
code malicieux ou altération d'un fichier de configuration.
Pour répondre efficacement à ce type d’incident, Il est nécessaire de disposer des logs
ci-après pour une période de 3 mois au moins:
Il est aussi recommandé de centraliser les logs dans un serveur à part pour garantir que
l'attaquant ayant le contrôle du serveur web ne puisse pas effacer ses traces et fausser
l'investigation.
La défiguration peut être parfois le début d'une attaque plus approfondie pour contrôler
le serveur web et par la suite rebondir vers d'autres systèmes internes pour y persister ou pour
l’intégrer à des plateformes Internet de distribution du malwares. Dans ce cas, d'autres
évidences seront nécessaire pour approfondir l'investigation telles que :
La capture du trafic ;
La capture de la RAM ;
La capture du Disque ;
Les Logs systèmes et évènements Windows ;
Les logs de l’annuaire.
DGSSI 23
Référentiel de gestion des incidents de cybersécurité
Contact
- Nom de l’organisation : ------------------------------
- Fonction : ------------------------------
- Email : ------------------------------
- Téléphone : ------------------------------
- Date et heure
de détection de l’incident : ------------------------------
DGSSI 24
Référentiel de gestion des incidents de cybersécurité
Complément d’Informations
------------------------------ ------------------------------ ------------------------------
DGSSI 25
Référentiel de gestion des incidents de cybersécurité
Références
DGSSI 26