Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - R�ponse aux incidents

Chapitre 10. R�ponse aux incidents

Dans le cas o� la s�curit� d'un syst�me a �t� compromise, une r�ponse aux incidents est alors n�cessaire. L'�quipe de s�curit� a la responsabilit� de r�pondre au probl�me rapidement et de mani�re efficace.

10.1. D�finition de r�ponse aux incidents

La r�ponse aux incidents est une r�action exp�di�e � un probl�me ou un fait de s�curit�. Concernant la s�curit� d'informations, prenez par exemple les actions d'une �quipe de s�curit� contre un pirate qui a r�ussi � p�n�trer dans un pare-feu et qui est en train de sniffer le trafic r�seau interne. L'incident est la br�che de s�curit�. La r�ponse d�pend de la mani�re dont l'�quipe de s�curit� r�agit, de ce qu'elle fait pour r�duire les d�g�ts et du moment o� elle restaure les ressources, le tout en essayant de garantir l'int�grit� de donn�es.

Pensez � votre soci�t� et au fait que pratiquement tous ses aspects d�pendent de la technologie et des syst�mes informatiques. Si il se produit un compromis, imaginez les terribles r�sultats possibles. En outre du temps d'indisponibilit� du syst�me et du vol de donn�es, il pourrait �galement se produire de la corruption de donn�es, du vol d'identit� (depuis les enregistrements personnels en ligne), de la publicit� embarrassante ou m�me des r�sultats d�vastateurs au niveau financier vu que les consommateurs et les associ�s apprennent et agissent n�gativement aux nouvelles d'un compromis.

Des recherches sur d'anciennes br�ches de s�curit� internes et externes montrent qu'une br�che peut parfois obliger des soci�t�s � cesser leurs activit�s. Une br�che peut provoquer l'indisponibilit� de ressources et le vol ou la corruption de donn�es. Cependant personne ne peut ignorer les probl�mes qui sont difficiles � calculer financi�rement, comme la mauvaise publicit�. Pour comprendre l'importance d'une r�ponse aux incidents efficace, une soci�t� doit calculer le co�t d'une br�che ainsi que les effets financiers d'une publicit� n�gative, � court et long termes.

 
 
  Published under the terms of the GNU General Public License Design by Interspire