« Crise cyber et entrainement : méthodologie d'entrainement/en » : différence entre les versions
(Page créée avec « * Training strategy * Methodological sheets dedicated to RETEX, types of training and reference scenarios to be tested * Framework document for sharing exercise scenarios ») |
(Page créée avec « ==Logbook== <p style="font-size:110%;">Follow the progress of the working group through the '''logbook''' maintained in the CI Crise cyber et entraînement community of interest.<p style="font-size:110%;"></p></p> ») |
||
Ligne 16 : | Ligne 16 : | ||
==Logbook== | |||
== | <p style="font-size:110%;">Follow the progress of the working group through the '''logbook''' maintained in the [[CI Crise cyber et entraînement]] community of interest.<p style="font-size:110%;"></p></p> | ||
<p style="font-size:110%;"> | |||
<p style="font-size:110%;"></p> | |||
</ | |||
{{PageSubHeader Groupe de travail | {{PageSubHeader Groupe de travail | ||
|Communauté d'intérêt=CI Crise cyber et entraînement | |Communauté d'intérêt=CI Crise cyber et entraînement | ||
|Ressource=Kit REMPAR22, Retex REMPAR22 | |Ressource=Kit REMPAR22, Retex REMPAR22 | ||
}} | }} |
Dernière version du 5 décembre 2023 à 15:55
Développer une méthodologie d’entrainement générique
Catégorie : Groupe de travail Cycle : 3 Statut : En cours
Description
This training workstream will focus on the development of a generic training and preparation strategy and the implementation of a massively distributed exercise, as well as the development of an associated feedback methodology (RETEX). The work on developing a generic training and preparation strategy should enable any entity to draw up a coherent training programme in line with the level of maturity of its crisis management system. At the same time, a massively distributed exercise at the end of the year (8/12/22), led by ANSSI in conjunction with the Business Continuity Club (Club de la Continuité d'Activité - CCA) and the Campus Cyber, should enable participating entities to test their crisis management systems. Finally, the development of a methodology specific to the RETEX of an exercise or a crisis of cyber origin will enable the various entities to draw as many lessons as possible from the RETEX and above all to support the drafting and monitoring of the action plan.
Deliverables
- Training strategy
- Methodological sheets dedicated to RETEX, types of training and reference scenarios to be tested
- Framework document for sharing exercise scenarios
Logbook
Follow the progress of the working group through the logbook maintained in the CI Crise cyber et entraînement community of interest.
Porté par la communauté
CI Crise cyber et entraînement (Doctrine, méthode et outillage autour de la gestion de crises d'origine cyber.)
Communs
Fiche méthode : Exercice DDoS | Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. |
Fiche méthode : Exercice Défacement | Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. |
Fiche méthode : Exercice Exfiltration | L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. |
Fiche méthode : Exercice Systèmes industriels | Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. |
Fiche méthode : Exercice de sensibilisation | La sensibilisation à la gestion de crise cyber porte
généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. |
Fiche méthode : Exercice sur table | L’exercice table-top est une étude de cas interactive et
dynamique, qui permet d’impliquer les joueurs sur une durée limitée. |
Fiche méthode : attaque par chaîne d'approvisionnement | Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. |
Fiche méthode : rançongiciel | Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. |
Méthodologie de développement d'une stratégie d'entraînement | Le but est de structurer un programme d’entraînement en cohérence avec les
objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise. |