« Crise cyber et entrainement : méthodologie d'entrainement » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 16 : | Ligne 16 : | ||
|Communauté d'intérêt=CI Crise cyber et entraînement | |Communauté d'intérêt=CI Crise cyber et entraînement | ||
}} | }} | ||
==Journal de bord== | |||
<p style="font-size:110%;">Suivez les avancées du groupe de travail grâce au '''journal de bord''' maintenu dans la communauté d'intérêt [[CI Crise cyber et entraînement]]</p> |
Version du 10 octobre 2023 à 10:41
Catégorie : Groupe de travail Cycle : 3 Statut : En cours
Description[modifier | modifier le wikicode]
Cet axe de travail autour de l’entrainement visera le développement d’une stratégie d’entrainement et de préparation générique ainsi que la réalisation d’un exercice massivement distribué, tout comme le développement d’une méthodologie de retour d’expérience (RETEX) associée. Les travaux relatifs au développement d’une stratégie d’entrainement et de préparation générique devront permettre à toute entité d’élaborer un programme d’entrainement cohérent au regard du niveau de maturité de son dispositif de gestion de crise. En parallèle, la réalisation d’un exercice massivement distribuée à la fin de l’année (le 8/12/22), piloté par l’ANSSI en lien avec le Club de la Continuité d’Activité (CCA) et le Campus Cyber devrait permettre aux entités participantes de tester leurs dispositifs de gestion de crise. Enfin, le développement d’une méthodologie propre au RETEX d’un exercice ou d’une crise d’origine cyber permettra d’armer les différentes entités pour tirer au maximum les leçons des RETEX et surtout d’accompagner la rédaction et le suivi du plan d’action.
Livrables[modifier | modifier le wikicode]
- Stratégie d'entrainement
- Fiches méthodologiques dédiées au RETEX, aux types d'entrainements et aux scénarios de référence à tester
- Document de cadrage des activités de partage de scénarios d'exercices
Porté par la communauté
CI Crise cyber et entraînement (Doctrine, méthode et outillage autour de la gestion de crises d'origine cyber.)
Communs
Fiche méthode : Exercice DDoS | Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. |
Fiche méthode : Exercice Défacement | Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. |
Fiche méthode : Exercice Exfiltration | L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. |
Fiche méthode : Exercice Systèmes industriels | Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. |
Fiche méthode : Exercice de sensibilisation | La sensibilisation à la gestion de crise cyber porte
généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. |
Fiche méthode : Exercice sur table | L’exercice table-top est une étude de cas interactive et
dynamique, qui permet d’impliquer les joueurs sur une durée limitée. |
Fiche méthode : attaque par chaîne d'approvisionnement | Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. |
Fiche méthode : rançongiciel | Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. |
Méthodologie de développement d'une stratégie d'entraînement | Le but est de structurer un programme d’entraînement en cohérence avec les
objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise. |
Journal de bord[modifier | modifier le wikicode]
Suivez les avancées du groupe de travail grâce au journal de bord maintenu dans la communauté d'intérêt CI Crise cyber et entraînement