Une approche multi-intervenants au sein d’un pays et d’une organisation est essentielle pour une gestion efficace des incidents. Le GFCE identifie la création de communautés comme une bonne pratique qui facilite le partage d’informations de confiance, de même que l’échange d’expériences et de connaissances.
Bonne pratique : Créer des communautés
Une CSIRT nationale doit investir du temps et des efforts continus pour instaurer et maintenir la confiance avec les membres de sa circonscription et les autres intervenants, tant au niveau national qu’international. Cela peut se faire par la gestion des relations avec les membres de la circonscription, des ateliers ciblés et des exercices conjoints.
Grâce à la coopération et à la transparence (relative), la CSIRT doit s’efforcer d’être un partenaire digne de confiance, politiquement neutre, impartial et professionnel/technique dans les communautés nationales et internationales.
Exercice :
En utilisant la carte institutionnelle de cybersécurité interactive de l’ENISA, découvrez comment les acteurs en Europe sont impliqués dans les fonctions au sein d’une communauté.
Les membres d’une circonscription d’une CSIRT sont les destinataires ou les clients des services de la CSIRT. Dans ses chartes, énoncés de mission, documents de concept d’opérations ou documents similaires, l’équipe doit clairement définir sa clientèle. L’équipe doit comprendre sa circonscription afin de déterminer ses besoins, les ressources qu’elle doit protéger, et ses interactions potentielles avec la CSIRT.
Les circonscriptions sont les entités et les communautés pour lesquelles la CSIRT fournit un service et un soutien. L’étendue de l’autorité et de la responsabilité de la CSIRT doit être prédéterminée dans son rôle et son mandat.
Il existe différents types de CSIRT en fonction de la circonscription desservie, comme indiqué dans le tableau 1 ci-dessous :
Secteur | Objectif | Membres de circonscription typiques |
CSIRT du secteur académique | Institutions académiques et éducatives, telles que les universités ou les centres de recherche, et les environnements Internet des campus. | Personnel et étudiants des universités. |
CSIRT commerciale | Services commerciaux. Il peut s’agir d’une organisation indépendante, d’un FAI ou d’un fournisseur de services gérés. | Clients payants |
CSIRT du secteur CIP/CIIP | Protection des informations stratégiques et/ou protection des informations et des infrastructures stratégiques. Cela couvre l’infrastructure informatique de tous les secteurs stratégiques d’un pays. | Secteurs gouvernementaux, stratégiques et citoyens. |
CSIRT du secteur gouvernemental | Le gouvernement à proprement parler. | Agences gouvernementales. |
CSIRT interne/Centre opérationnel de sécurité (SOC) | L’organisation hôte à proprement parler. | Personnel interne et département informatique. |
CSIRT du secteur militaire | Organisations militaires ayant des responsabilités dans l’infrastructure informatique. | Personnel des institutions militaires et des entités étroitement associées telles que le ministère |
CSIRT national | Centre national, considéré comme le point de contact central en matière de sécurité. | Pas de membres directs de la circonscription, bien qu’une CERT nationale soit parfois associée à une CERT gouvernementale |
CSIRT du secteur des petites et moyennes entreprises (PME) | Il s’agit d’une CSIRT auto-organisée pour fournir des services à sa propre branche d’activité ou à un groupe d’utilisateurs similaire. | Les PME et leur personnel |
CSIRT/PSIRT de fournisseur | Produits spécifiques du fournisseur, généralement pour remédier aux vulnérabilités ou offrir des conseils sur des d’attaques spécifiques. Un acronyme courant est PSIRT (Product Security Incident Response Team – Équipe de réponse aux incidents de sécurité des produits). | Propriétaires de produits |
Tableau 1 : Types de CSIRT et membres de circonscriptions Source : ENISA Une approche étape par étape de la mise en place d’une CSIRT