[MISC94] Introduction au dossier « CERT, CSIRT et SOC en pratique »

Il n’est pas une semaine, pas un jour, sans qu’un média ne se fasse l’écho d’une cyberattaque, perpétrée par un loup, un chat, un ours ou un panda. Des adversaires nécessairement « sophistiqués » se cachant derrière des noms d’animaux, sans oublier la « plèbe » de la cybercriminalité qui assaille les multiples équipements de l’humanité hyperconnectée.

Face à des informations largement invérifiables, certains peuvent rester interdits. Ils n’y voient qu’une faconde visant à vendre une énième « boîte » magique destinée, bien évidemment et comme à chaque fois, à stopper pour de bon les attaques, même celles qui emploient des vulnérabilités 0-day. Mais si la prévention, ô combien essentielle, était suffisante, les aigrefins qui peuplent les allées sombres de la toile ne rentreraient pas si facilement dans certaines cyberbergeries et ne s’y installeraient pas durablement quelquefois. Aussi, les efforts destinés à les détecter et à réagir face à leurs vils méfaits se sont multipliés ces dernières années. Cela n’a pas échappé aux marchands de rêves et aux consultants passés experts dans les logorrhées sans queue ni tête, savamment saupoudrées de SIEM, SOC, CERT, CSIRT, Threat Intelligence, Threat Analytics, Hunting, Blue Team et bien d’autres phrases, mots et acronymes dont on a du mal à dessiner précisément les contours.

Nous vous proposons d’y voir plus clair à travers quatre articles. Le premier est un retour d’expérience issu de la gestion au jour le jour d’une équipe de réponse aux incidents de sécurité informatique. Il souligne l’importance de l’organisation, des talents humains dans la mise en place d’un CERT ainsi que les écueils à éviter. Le second vous permettra d’économiser un budget précieux, que vous pourriez consacrer à recruter de valeureux analystes, en utilisant un écosystème, éprouvé, libre et gratuit : pour détecter et réagir face aux menaces et analyser à grande échelle les éléments techniques que vous ne manquerez pas de collecter durant vos investigations. Le troisième se passe de la langue de bois pour percer à travers les écrans de fumée qui cachent la réelle nature de la Threat Intelligence et du Hunting. Et enfin le dernier concerne toutes celles et tous ceux qui fournissent des prestations de détection et de réaction pour des opérateurs d’importance vitale, au sein d’équipes internes ou externes. La Loi de Programmation Militaire les impacte grandement. Pour leur bien et celui des périmètres qu’ils défendent.

Saâd Kadhi

-> Découvrir/acheter ce numéro en ligne : https://boutique.ed-diamond.com/en-kiosque/1279-misc-94.html

-> S’abonner à MISC : https://boutique.ed-diamond.com/abonnements/7-misc

Laisser un commentaire