SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Présentation de l’Agence Nationale de la Sécurité Informatique
Fadhel GHAJATI
fadhel.ghajati@ansi.tn
ISO 27001 LA/LI
ISO 27005 RM
ITIL V3
05 Avril 2017
2
HISTORIQUE
MISSIONS
SERVICES OFFERTS
REFERENCES
Plan
3
Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à
l’informatique)
1999
Considération du rôle de la sécurité des SI comme pilier de la « Société
d’Information : Mise en place d’une stratégie : priorités, volume des actions,
logistique nécessaire
2002
Décision du conseil ministériel restreint (CMR):
Créer une Agence Nationale : Obligation d’audit et création d’un corps
d’auditeurs certifiés en sécurité des SI.
2003
Promulgation d’une Loi “originale” sur la sécurité des SI (Loi N° 5-2004, Fév.
2004 et ses 3 décrets associés)
2004
Lancement du CERT-TCC (Computer Emergency Response Team / Tunisian
Coordination Center)
2005
Historique
CERT -TCC
Cadre juridique
Article 8 : L’opération d’audit est effectuée par des personnes physiques ou morale
préalablement certifiées par l’agence nationale de la sécurité informatique.
Article 10 : Tout exploit d’un système informatique ou réseau, qu’il soit organisme public ou
privé, doit informer immédiatement l’agence nationale de la sécurité infomatique de toutes
attaques, intrusions ou autres perturbation susseptible d’entraver le fonctionnement d’un autre
système informatique ou réseau , afin de lui permettre de prendre les mesures nécesaires pour
y faire face.
Loi n° 5 - 2004 du 3 février 2004
L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes
publics et privés, elle est chargée des missions suivantes:
Tunisian Computer Emergency Response Team
Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes
informatiques et des réseaux
Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception
des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants
dans ce domaine
Assurer la veille technologique dans le domaine de la sécurité informatique
Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et
procéder à leur publication
Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à
les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence
Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique
Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des
systèmes informatiques et des réseaux
5
1
2
3
4
5
6
7
Missions
6
L’équipe de Réponse aux Urgences Informatiques
tunCERT
Direction d'audit de sécurité des systèmes d'information
DASSI
Centre d’observation et d’alerte
ISAC
Assistance pour la gestion des incidents
CSIRT
Etude et assistance technique pour les systèmes et projets nationaux
DEAT
Services offerts
7
 Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) 12H/24
et 7j/7).
 Informer les internautes en « temps réel » sur les vulnérabilités et les activités malicieuses
observées à l’échelle nationale et internationale.
 Agir comme moteur de sensibilisation par la mise en place et l’exécution du programme annuel
de sensibilisation qui met en place des actions simples visant les utilisateurs des nouvelles
technologies afin de les sensibiliser pour améliorer leur sécurité et leur sécurité en ligne.
 Produire et diffuser des approches et des stratégies pour le public pour se maintenir eux mêmes,
leurs familles et leurs communautés et à être plus sécurisés en ligne.
 Faire participer le public Tunisien et le secteur privé ainsi que les compositions de la société
civile à l'effort de notre pays pour améliorer la cyber-sécurité
tunCERT
Services offerts
8
 Assurer le suivi des entreprises tunisiennes soumises à l’obligation de l’audit de la sécurité de
leurs systèmes d'informations
 Inciter les entreprises à adhérer au processus d'audit de la sécurité de leurs systèmes
d'informations.
 Evaluer la qualité des rapports d'audit et proposer les recommandations adéquates
 Prendre en charge les demandes de certification et de renouvellement des experts auditeurs
dans le domaine de la sécurité des systèmes d'information et suivre l'activité des experts auditeurs
 Assurer la reconnaissance des formations dans le domaine de la sécurité des systèmes
d'information
 Accompagner les organismes soumis à l'audit réglementaire tout au long de leurs projets d’audit
de sécurité et ce de l’élaboration des cahiers des charges jusqu’à la réalisation des missions d'audit
et l'application des recommandations issues.
 Elaborer des référentiels d’audit de sécurité des systèmes d’information pour accompagner les
auditeurs de sécurité des systèmes d’information à bien mener leurs missions d’audit et les
organismes audités de disposer de garanties sur la qualité des audits effectués
DASSI
Services offerts
9
DASSI
Services offerts
Circulaire 19-2007
10
Services offerts
253
Auditeur
404 ANSI
238
RSSI
11
Services offerts
Auditeur
ANSI
Organisme audité
Mission d’audit
Certification + Suivi + Assistance
Suivi + Evaluation
Suivi + Assistance
Commandedel’audit
Exécution
Validation + Application
12
Services offerts
13
 Mesurer la température (niveau d’alerte) de cyberespace national, par l’extraction des indicateurs
globaux informant sur les menaces potentiels
 Fournir une plateforme de suivi des attaques cybernétique et permettant d’offrir un support
d’investigation pour les incidents de sécurité informatique.
 Implémenter et développer des solutions de détection et retraçage des attaques cybernétique en
utilisant des technologies avancées tel que les systèmes de détection d'intrusion distribués (D-
IDS), les réseaux de pots de miels (Honeynet) et les capteurs de trafics malicieux (sensors).
 Surveiller les nœuds critiques, comme les serveurs des FAI (DNS, Mail) et les routeurs Internet,
afin de détecter les anomalies et les intrusions qui peuvent résulter des attaques cybernétiques
 Détecter les attaques qui ciblent les sites Web hébergés dans le cyberespace national.
ISAC
Services offerts
14
Espace d’hébergement Espace d’hébergement
Espace d’hébergement Espace d’hébergement
ANSI
Services offerts
15
 Intervention sur terrain suite à un incident
 Traitement des incident de sécurité informatique (intrusion, defacement, phishing, malware, ....)
 Collecte et analyse des preuves pour déterminer la cause du sinistre
 Coordination nationales et internationale suite à un incident lié à la sécurité de l'information.
 Assistance à distance.
 Réception des déclarations d'incident par mail, tél, direct ou fax et les prendre en charge.
 Coordination avec les forces de l'ordre.
 Analyse de binaire suspect (virus, bot, trojan,...).
CSIRT
Services offerts
Victime
Police
Procureur
Expert
Analyse des preuves
Fraudeur
Court
CSIRT
Services offerts
17
Les preuves numériques
CSIRT
www.themegalle
ry.com18
18
Forensic Lab
Services offerts
www.themegalle
ry.com
Forensic Lab
Services offerts
20
Forensic Lab
Services offerts
21
 Assistance au gouvernement et aux entreprises dans l’étude de leurs besoins en termes de
sécurité de système d’information et la réalisation des termes de référence techniques
d’acquisition des solutions ou d’études en sécurité de système d’information.
 Evaluation de la sécurité des systèmes nationaux dans le cadre de la mise en place des projets
nationaux et/ou des plateformes nationales de traitement de l’information.
 Etude et conseil en sécurité du système d’information dans le cadre de la mise en place des
projets nationaux
DEAT
Services offerts
22
E-Cosmec
S.O.C
Classification
des données
Honeynet
Références
AFRICA
CERT
Merci pour votre attention

Contenu connexe

Tendances

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatiquemohamed hadrich
 

Tendances (20)

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatique
 

Similaire à Presentation ansi

Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !SecludIT
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 

Similaire à Presentation ansi (20)

Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Snort
SnortSnort
Snort
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !
Scanner de vulnérabilités : recommandés / obligatoires on vous dit tout !
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 

Presentation ansi

  • 1. Présentation de l’Agence Nationale de la Sécurité Informatique Fadhel GHAJATI fadhel.ghajati@ansi.tn ISO 27001 LA/LI ISO 27005 RM ITIL V3 05 Avril 2017
  • 3. 3 Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à l’informatique) 1999 Considération du rôle de la sécurité des SI comme pilier de la « Société d’Information : Mise en place d’une stratégie : priorités, volume des actions, logistique nécessaire 2002 Décision du conseil ministériel restreint (CMR): Créer une Agence Nationale : Obligation d’audit et création d’un corps d’auditeurs certifiés en sécurité des SI. 2003 Promulgation d’une Loi “originale” sur la sécurité des SI (Loi N° 5-2004, Fév. 2004 et ses 3 décrets associés) 2004 Lancement du CERT-TCC (Computer Emergency Response Team / Tunisian Coordination Center) 2005 Historique
  • 4. CERT -TCC Cadre juridique Article 8 : L’opération d’audit est effectuée par des personnes physiques ou morale préalablement certifiées par l’agence nationale de la sécurité informatique. Article 10 : Tout exploit d’un système informatique ou réseau, qu’il soit organisme public ou privé, doit informer immédiatement l’agence nationale de la sécurité infomatique de toutes attaques, intrusions ou autres perturbation susseptible d’entraver le fonctionnement d’un autre système informatique ou réseau , afin de lui permettre de prendre les mesures nécesaires pour y faire face. Loi n° 5 - 2004 du 3 février 2004
  • 5. L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics et privés, elle est chargée des missions suivantes: Tunisian Computer Emergency Response Team Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes informatiques et des réseaux Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants dans ce domaine Assurer la veille technologique dans le domaine de la sécurité informatique Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et procéder à leur publication Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des systèmes informatiques et des réseaux 5 1 2 3 4 5 6 7 Missions
  • 6. 6 L’équipe de Réponse aux Urgences Informatiques tunCERT Direction d'audit de sécurité des systèmes d'information DASSI Centre d’observation et d’alerte ISAC Assistance pour la gestion des incidents CSIRT Etude et assistance technique pour les systèmes et projets nationaux DEAT Services offerts
  • 7. 7  Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) 12H/24 et 7j/7).  Informer les internautes en « temps réel » sur les vulnérabilités et les activités malicieuses observées à l’échelle nationale et internationale.  Agir comme moteur de sensibilisation par la mise en place et l’exécution du programme annuel de sensibilisation qui met en place des actions simples visant les utilisateurs des nouvelles technologies afin de les sensibiliser pour améliorer leur sécurité et leur sécurité en ligne.  Produire et diffuser des approches et des stratégies pour le public pour se maintenir eux mêmes, leurs familles et leurs communautés et à être plus sécurisés en ligne.  Faire participer le public Tunisien et le secteur privé ainsi que les compositions de la société civile à l'effort de notre pays pour améliorer la cyber-sécurité tunCERT Services offerts
  • 8. 8  Assurer le suivi des entreprises tunisiennes soumises à l’obligation de l’audit de la sécurité de leurs systèmes d'informations  Inciter les entreprises à adhérer au processus d'audit de la sécurité de leurs systèmes d'informations.  Evaluer la qualité des rapports d'audit et proposer les recommandations adéquates  Prendre en charge les demandes de certification et de renouvellement des experts auditeurs dans le domaine de la sécurité des systèmes d'information et suivre l'activité des experts auditeurs  Assurer la reconnaissance des formations dans le domaine de la sécurité des systèmes d'information  Accompagner les organismes soumis à l'audit réglementaire tout au long de leurs projets d’audit de sécurité et ce de l’élaboration des cahiers des charges jusqu’à la réalisation des missions d'audit et l'application des recommandations issues.  Elaborer des référentiels d’audit de sécurité des systèmes d’information pour accompagner les auditeurs de sécurité des systèmes d’information à bien mener leurs missions d’audit et les organismes audités de disposer de garanties sur la qualité des audits effectués DASSI Services offerts
  • 11. 11 Services offerts Auditeur ANSI Organisme audité Mission d’audit Certification + Suivi + Assistance Suivi + Evaluation Suivi + Assistance Commandedel’audit Exécution Validation + Application
  • 13. 13  Mesurer la température (niveau d’alerte) de cyberespace national, par l’extraction des indicateurs globaux informant sur les menaces potentiels  Fournir une plateforme de suivi des attaques cybernétique et permettant d’offrir un support d’investigation pour les incidents de sécurité informatique.  Implémenter et développer des solutions de détection et retraçage des attaques cybernétique en utilisant des technologies avancées tel que les systèmes de détection d'intrusion distribués (D- IDS), les réseaux de pots de miels (Honeynet) et les capteurs de trafics malicieux (sensors).  Surveiller les nœuds critiques, comme les serveurs des FAI (DNS, Mail) et les routeurs Internet, afin de détecter les anomalies et les intrusions qui peuvent résulter des attaques cybernétiques  Détecter les attaques qui ciblent les sites Web hébergés dans le cyberespace national. ISAC Services offerts
  • 14. 14 Espace d’hébergement Espace d’hébergement Espace d’hébergement Espace d’hébergement ANSI Services offerts
  • 15. 15  Intervention sur terrain suite à un incident  Traitement des incident de sécurité informatique (intrusion, defacement, phishing, malware, ....)  Collecte et analyse des preuves pour déterminer la cause du sinistre  Coordination nationales et internationale suite à un incident lié à la sécurité de l'information.  Assistance à distance.  Réception des déclarations d'incident par mail, tél, direct ou fax et les prendre en charge.  Coordination avec les forces de l'ordre.  Analyse de binaire suspect (virus, bot, trojan,...). CSIRT Services offerts
  • 21. 21  Assistance au gouvernement et aux entreprises dans l’étude de leurs besoins en termes de sécurité de système d’information et la réalisation des termes de référence techniques d’acquisition des solutions ou d’études en sécurité de système d’information.  Evaluation de la sécurité des systèmes nationaux dans le cadre de la mise en place des projets nationaux et/ou des plateformes nationales de traitement de l’information.  Etude et conseil en sécurité du système d’information dans le cadre de la mise en place des projets nationaux DEAT Services offerts
  • 23. Merci pour votre attention