DECLARER UN CYBERINCIDENT

Qu’est-ce qu’un incident de sécurité du système d’information ?
Tout événement potentiel ou avéré, indésirable et/ou inattendu, impactant ou présentant une probabilité forte d’impacter la sécurité de l’information dans ses critères de disponibilité, d’intégrité, de confidentialité et/ou de preuve.

Comment déclarer un incident de sécurité informatique ?
Il faut télécharger le formulaire de déclaration d’incident de sécurité informatique, le remplir et l’envoyer à l’adresse Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser..

Quels incidents déclarer ?
Doit être déclarée, sans délai, toute action ou suspicion d’action malveillante ayant un impact sur la Disponibilité, l’Intégrité, de la Confidentialité de l’information.

 

CLASSIFICATION DES INCIDENTS

EXEMPLES D'INCIDENTS

DESCRIPTION

TEMPS DE RÉPONSE MAX

PRIORITÉ

 Contenu abusif

Pourriel (SPAM)

E-mails non sollicités et dont le destinataire n'a pas accordé une autorisation vérifiable pour l’envoi du message.

48H

Faible

Discours nuisible

Discréditation ou discrimination à l’égard de quelqu'un (ex : cyberharcèlement, racisme et menaces à l’encontre d’une ou plusieurs personnes)

24H

Moyenne

Enfant / Sexuel / Violence /...

Pornographie juvénile/Pédopornographie, promotion de la violence ...

6H

Très élevée

 Code malicieux

Virus/ ver / Cheval de Troie

Logiciel qui est intentionnellement inclus ou inséré dans un système à des fins nuisibles. Une interaction de l'utilisateur est normalement nécessaire pour activer le code.

12H

Elevé

Ransomware

12H

Elevé

Rootkit / Backdoor

12H

Elevé

Logiciel Espion

12H 

Elevé

 La collecte illégale d'informations

Balayage (scanning)

Envoi de requête à un système pour en découvrir les points faibles. Cela inclut également certains types de processus de test visant à recueillir des informations sur les hôtes, les services et les comptes.

48H

Faible

Analyseur de Paquets (sniffing)

Enregistrement et analyse du trafic réseau (écoutes téléphoniques).

24H

Moyenne

Ingénierie Sociale

Lorsqu’une personne recueil des informations auprès d’une autre  en employant une manière non technique (par ex. mensonges, ruses, pots-de-vin ou menaces).

48H

Faible

 Tentatives d'intrusion

Exploitation de vulnérabilités connues

Compromission ou perturbation d’un système ou un service en exploitant des vulnérabilités avec un identifiant standardisé tel que le CVE, etc.

12H

Elevé

Tentatives de connexion

Tentatives de connexion multiples (craquer les mots de passe, brute force).

12H

Elevé

Nouvelle signature d'attaque

Une tentative utilisant un exploit inconnu.

6H

Très élevée

Les intrusions

Compromis de compte privilégié

Une compromission réussie d'un système ou d'une application (service). Cela peut être causé à distance par une vulnérabilité connue ou nouvelle, mais aussi par un accès local non autorisé.

Comprend également le fait de faire partie d'un réseau de BOTNET.

6H

Très élevée

Compromis de compte sans privilèges

12H

Elevé

Compromis d'application

12H

Elevé

Bot

24H

Moyenne

Atteinte à la disponibilité

Attaque par déni de service (DOS)

Envoi massif de paquets conduisant au retardement des opérations ou au crash du système

Les attaques par déni de service distribué sont souvent basées sur des attaques par déni de service provenant de bots informatiques, mais il existe également d'autres scénarios comme les attaques par amplification DNS. Cependant, la disponibilité peut également être affectée par des actions locales (destruction, interruption de l'alimentation électrique, etc.) - ou par un cas de force majeure, des défaillances spontanées ou une erreur humaine, sans qu’il y ait malveillance ou négligence.

12H

Elevé

Attaque par déni de service distribué (DDoS)

6H

Très élevée

Sabotage

 12H  Elevé

Panne (sans malveillance)

48H 

Faible

Sécurité de l'information

Accès non autorisé à l’information

Utilisation locale abusive des données et des systèmes, résultant sur une compromission réussie d’un compte ou d’une application.

De plus, il est possible que des attaquants interceptent et accèdent aux informations pendant leur transmission (écoutes téléphoniques, usurpation d’identité ou détournement).

Une erreur humaine / de configuration / logicielle peut également en être la cause.

48H

Faible

Modification non autorisée des informations

48H

Faible

Fraude

Utilisation non autorisée des ressources

Utilisation de ressources à des fins non autorisées, y compris des entreprises à but lucratif (par exemple, l'utilisation du courrier électronique pour participer à des chaînes de lettres illégales ou à des systèmes pyramidaux).

48H

Faible

Droits d'auteur

Offrir ou installer des copies de logiciels commerciaux sans licence ou d'autres matériels protégés par le droit d'auteur (Warez).

48H

Faible

Usurpation d’identité

Type d'attaques dans lesquelles une entité prend illégalement l'identité d'une autre afin d’en tirer profit.

48H

Faible

Hameçonnage

Se faire passer pour une autre entité afin de persuader l'utilisateur de révéler un identifiant privé.

24H

Moyenne

Actifs vulnérables

Ouvert aux abus

Résolveurs ouverts, imprimantes lisibles dans le monde entier, vulnérabilité apparente des scans Nessus, etc., signatures de virus non mises à jour, etc.

48H

Faible

18 BP 2203 Abidjan 18 – Côte d’Ivoire
Téléphone : +225 27 20 34 42 63 / 27 20 34 43 74
Fax : +225 27 20 34 43 75
Email: infos@cicert.ci
Marcory Anoumanbo, Abidjan – Côte d’Ivoire

 

NOUS SOMMES MEMBRES DE

partenaires 1 2