3. 3
Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à
l’informatique)
1999
Considération du rôle de la sécurité des SI comme pilier de la « Société
d’Information : Mise en place d’une stratégie : priorités, volume des actions,
logistique nécessaire
2002
Décision du conseil ministériel restreint (CMR):
Créer une Agence Nationale : Obligation d’audit et création d’un corps
d’auditeurs certifiés en sécurité des SI.
2003
Promulgation d’une Loi “originale” sur la sécurité des SI (Loi N° 5-2004, Fév.
2004 et ses 3 décrets associés)
2004
Lancement du CERT-TCC (Computer Emergency Response Team / Tunisian
Coordination Center)
2005
Historique
4. CERT -TCC
Cadre juridique
Article 8 : L’opération d’audit est effectuée par des personnes physiques ou morale
préalablement certifiées par l’agence nationale de la sécurité informatique.
Article 10 : Tout exploit d’un système informatique ou réseau, qu’il soit organisme public ou
privé, doit informer immédiatement l’agence nationale de la sécurité infomatique de toutes
attaques, intrusions ou autres perturbation susseptible d’entraver le fonctionnement d’un autre
système informatique ou réseau , afin de lui permettre de prendre les mesures nécesaires pour
y faire face.
Loi n° 5 - 2004 du 3 février 2004
5. L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes
publics et privés, elle est chargée des missions suivantes:
Tunisian Computer Emergency Response Team
Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes
informatiques et des réseaux
Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception
des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants
dans ce domaine
Assurer la veille technologique dans le domaine de la sécurité informatique
Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et
procéder à leur publication
Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à
les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence
Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique
Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des
systèmes informatiques et des réseaux
5
1
2
3
4
5
6
7
Missions
6. 6
L’équipe de Réponse aux Urgences Informatiques
tunCERT
Direction d'audit de sécurité des systèmes d'information
DASSI
Centre d’observation et d’alerte
ISAC
Assistance pour la gestion des incidents
CSIRT
Etude et assistance technique pour les systèmes et projets nationaux
DEAT
Services offerts
7. 7
Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) 12H/24
et 7j/7).
Informer les internautes en « temps réel » sur les vulnérabilités et les activités malicieuses
observées à l’échelle nationale et internationale.
Agir comme moteur de sensibilisation par la mise en place et l’exécution du programme annuel
de sensibilisation qui met en place des actions simples visant les utilisateurs des nouvelles
technologies afin de les sensibiliser pour améliorer leur sécurité et leur sécurité en ligne.
Produire et diffuser des approches et des stratégies pour le public pour se maintenir eux mêmes,
leurs familles et leurs communautés et à être plus sécurisés en ligne.
Faire participer le public Tunisien et le secteur privé ainsi que les compositions de la société
civile à l'effort de notre pays pour améliorer la cyber-sécurité
tunCERT
Services offerts
8. 8
Assurer le suivi des entreprises tunisiennes soumises à l’obligation de l’audit de la sécurité de
leurs systèmes d'informations
Inciter les entreprises à adhérer au processus d'audit de la sécurité de leurs systèmes
d'informations.
Evaluer la qualité des rapports d'audit et proposer les recommandations adéquates
Prendre en charge les demandes de certification et de renouvellement des experts auditeurs
dans le domaine de la sécurité des systèmes d'information et suivre l'activité des experts auditeurs
Assurer la reconnaissance des formations dans le domaine de la sécurité des systèmes
d'information
Accompagner les organismes soumis à l'audit réglementaire tout au long de leurs projets d’audit
de sécurité et ce de l’élaboration des cahiers des charges jusqu’à la réalisation des missions d'audit
et l'application des recommandations issues.
Elaborer des référentiels d’audit de sécurité des systèmes d’information pour accompagner les
auditeurs de sécurité des systèmes d’information à bien mener leurs missions d’audit et les
organismes audités de disposer de garanties sur la qualité des audits effectués
DASSI
Services offerts
13. 13
Mesurer la température (niveau d’alerte) de cyberespace national, par l’extraction des indicateurs
globaux informant sur les menaces potentiels
Fournir une plateforme de suivi des attaques cybernétique et permettant d’offrir un support
d’investigation pour les incidents de sécurité informatique.
Implémenter et développer des solutions de détection et retraçage des attaques cybernétique en
utilisant des technologies avancées tel que les systèmes de détection d'intrusion distribués (D-
IDS), les réseaux de pots de miels (Honeynet) et les capteurs de trafics malicieux (sensors).
Surveiller les nœuds critiques, comme les serveurs des FAI (DNS, Mail) et les routeurs Internet,
afin de détecter les anomalies et les intrusions qui peuvent résulter des attaques cybernétiques
Détecter les attaques qui ciblent les sites Web hébergés dans le cyberespace national.
ISAC
Services offerts
15. 15
Intervention sur terrain suite à un incident
Traitement des incident de sécurité informatique (intrusion, defacement, phishing, malware, ....)
Collecte et analyse des preuves pour déterminer la cause du sinistre
Coordination nationales et internationale suite à un incident lié à la sécurité de l'information.
Assistance à distance.
Réception des déclarations d'incident par mail, tél, direct ou fax et les prendre en charge.
Coordination avec les forces de l'ordre.
Analyse de binaire suspect (virus, bot, trojan,...).
CSIRT
Services offerts
21. 21
Assistance au gouvernement et aux entreprises dans l’étude de leurs besoins en termes de
sécurité de système d’information et la réalisation des termes de référence techniques
d’acquisition des solutions ou d’études en sécurité de système d’information.
Evaluation de la sécurité des systèmes nationaux dans le cadre de la mise en place des projets
nationaux et/ou des plateformes nationales de traitement de l’information.
Etude et conseil en sécurité du système d’information dans le cadre de la mise en place des
projets nationaux
DEAT
Services offerts
24. 24
Cryptologie
Cryptographie
Partie de la cryptologie
qui s’intéresse au
chiffrement
Cryptanalyse
Partie de la cryptologie
qui s’intéresse au
déchiffrement
Techniques de cryptographie
25. 25
Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un
ensemble de suites finies de bits S de {0,1}*
C : A S
A est appelé l’alphabet
C est appelé fonction de codage
C -1 est appelée fonction de décodage
Codage
28. 28
Propriétés principales fournies par les systèmes cryptographiques
Intégrité
restreindre l'accès à une information aux seules personnes
autorisées à y accéder
Confidentialité
Anonymat masquer l'identité des auteurs, des destinataires, afin de rendre
impossible l'association d'une entité avec une information
assurer que les données présentes dans un système, après
transformation, sont conformes aux données en entrée.
29. 29
Chiffrement symétrique
Ahmed Meriem
Si Ahmed veut envoyer le message 011110 à Meriem, elle va devoir choisir une clé (101101).
Elle va coder le message en utilisant la fonction XOR :
101101 clé
+ 011110 + message clair
= 110011 = message chiffré
Ensuite, il envoie le message chiffré 110011 ainsi que la clef à Meriem (101101). Celle-ci,
toujours en appliquant la fonction XOR, va pouvoir récupérer le message original :
110011 message chiffré
+ 101101 + clé
= 011110 = message clair