Formation des Analystes SOC : notre approche pour renforcer la cyberdéfense d’entreprise

Photo : Séance de formation d’analystes SOC à la société BBS

Une étude réalisée par l’entreprise C4GATE (Italie) au début de l’année 2023 montrait que dans 82% des cas d’une violation de données, ces dernières peuvent être altérées ou exfiltrées dans moins d’une heure après l’intrusion et que 49% de violations de données peuvent passer inaperçues durant plusieurs mois. La force d’une équipe de cyberdéfense réside donc en grande partie en sa capacité de pouvoir détecter les intrusions et pour cela il faut de bon analystes SOC (Security Operations Center). La loi N°1/22 du 22 août 2024 portant code des communications électroniques et postales (Burundi) exige de ce fait, en son article 161, l’implémentation de mécanismes de détection d’intrusion pour protéger les systèmes d’information.  

Notre approche : une formation en 3 phases

Rappelons d’emblée ce que c’est qu’un SOC : c’est une équipe dotée d’outils et compétences nécessaires pour détecter les actes illicites contre le système d’information et activer une réponse appropriée. Un SOC est donc constitué de technologies, de procédures de traitement et d’analystes compétents. Pour le devenir, ces individus doivent recevoir une formation de qualité répondant aux enjeux et défis spécifiques à leur entreprise et c’est dans ce contexte que nous avons construit une approche spécifique pour la formation d’analyses SOC.

Notre programme de formation d’analystes SOC s’articule autour du principe suivant : « Les analystes SOC doivent connaitre la nature et les subtilités des menaces qui pourraient impacter les processus métiers, être capables d’anticiper sur les tactiques des cybercriminels et de maintenir des procédures de réponse aux incidents efficaces ». Ainsi, nous formons les analystes en trois phases avec des acquisitions progressives de compétences :

Phase 1 : Compétences de modélisation de menaces et de détection des intrusions

Phase 2 : Compétences d’audit de la sécurité et continuité d’activités

Phase 3 : Compétences de gouvernance des opérations de sécurité informatique

Les trois phases de formations sont sanctionnées par des certifications spécifiques après la réussite de l’évaluation y relative.

Pour plus d’informations, vous pouvez nous contacter par téléphone au numéro +257 77 77 00 00 ou nous envoyer un courrier électronique à info@safelinks.bi

Le nouveau code des communications électroniques au Burundi face aux défis de la cybersécurité

Le 22 août 2024, une loi portant nouveau code des communications électroniques a été promulguée pour répondre au besoin d’adaptation du cadre réglementaire à l’évolution des communications électroniques. Le texte de base qui régissait le secteur jusque-là datait de 1997, ce qui constituait un véritable décalage et un handicap majeur dans la gouvernance des communications électroniques et la régulation des interactions des parties prenantes.

Au-delà des dispositions visant à redéfinir et à optimiser la réglementation en matière d’implémentation des solutions et infrastructures de communications électroniques, ce texte était également attendu pour répondre aux défis de cybersécurité liés à leur utilisation quotidienne. Faisons un point sur les apports du nouveau texte ainsi qu’un aperçu sur les modalités de leur application.

Un chapitre sur la cybersécurité

Le nouveau code des communications électroniques et postales consacre un chapitre sur la cybersécurité. Il s’agit du chapitre IX du texte, qui, de l’article 160 à l’article 167 porte les dispositions suivantes sur la cybersécurité :

Article 160 : Les dispositions du présent chapitre s’appliquent sans préjudice des obligations des fournisseurs des services et des opérateurs des réseaux telles que déterminées par la loi n° 1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi

 Article 161 : Les exploitants des systèmes d’information prennent toutes les mesures techniques et administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment les risques liés à la sécurité des systèmes d’information dans le cadre des services offerts directement ou indirectement.

Les exploitants des systèmes d’information mettent en place des mécanismes techniques pour faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des données et à la sécurité physique prévus à l’alinéa 1.

Les plates-formes des systèmes d’information font l’objet de protection contre d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des données transmises et contre toute autre attaque externe notamment par un système de détection d’intrusions.

Article 162 : Les personnes morales dont l’activité est d’offrir un accès à des systèmes d’information sont tenues d’informer les usagers :

1° du danger encouru dans l’utilisation des systèmes d’information non sécurisés notamment pour les particuliers ;

2° de la nécessité d’installer des dispositifs de contrôle parental ;

3° des risques particuliers de violation de sécurité, notamment la famille générique des virus ;

4° de l’existence de moyens techniques permettant de restreindre l’accès à certains services et de leur proposer au moins l’un de ces moyens, notamment l’utilisation des systèmes d’exploitation les plus récents, les outils antivirus et contre les logiciels espions et trompeurs, l’activation des pare-feu personnels, de systèmes de détection d’intrusions et l’activation des mises à jour automatiques.

Article 163 : Les exploitants des systèmes d’information informent les utilisateurs de l’interdiction faire d’utiliser le réseau de communications électroniques pour diffuser des contenus illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes d’information.

L’interdiction porte également sur la conception de logiciel trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement frauduleux.

Article 164 : Les exploitants des systèmes d’information ont l’obligation de conserver les données de connexion et de trafic de leurs systèmes d’information pendant une période de dix (10) ans.

Les exploitants des systèmes d’information sont tenus d’installer des mécanismes de surveillance de contrôle d’accès aux données de leurs systèmes d’information. Les données conservées peuvent être accessibles lors des investigations judiciaires.

Les installations des exploitants des systèmes d’information peuvent faire l’objet de perquisition ou de saisie sur ordre d’une autorité judiciaire dans les conditions prévues par les lois et règlements en vigueur.

Article 165 : Les exploitants des systèmes d’information évaluent, révisent leurs systèmes de sécurité et introduisent en cas de nécessité les modifications appropriées dans leurs pratiques, mesures et techniques de sécurité en fonction de l’évolution des technologies.

Les exploitants des systèmes d’information et leurs utilisateurs coopèrent entre eux pour l’élaboration et la mise en œuvre des pratiques, mesures et techniques de sécurité de leurs systèmes.

Article 166 : Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information sont tenus d’assurer la disponibilité des contenus ainsi que celle des données stockées dans leurs installations.

Ils ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables aux sonnées personnelles et à la vie privée des utilisateurs.

Article 167 : Les réseaux de communications électroniques et les systèmes d’information sont soumis à un régime d’audit de sécurité obligatoire et périodique de leurs systèmes de sécurité.

L’audit de sécurité et les mesures d’impact de gravité sont effectués par l’ARCT chaque année ou lorsque les circonstances l’exigent.

Les rapports d’audit sont confidentiels et adressées au Ministre en charge des communications électroniques et postales.

Une ordonnance du Ministre en charge des communications électroniques et postales fixe les conditions des niveaux d’impact de gravité.

Quelles modalités d’application?

Les dispositions ci-haut reprises posent les bases d’un cadre d’une règlementation en matière de cybersécurité pour les communications électroniques. Elles fixent les principes suivant lesquels les technologies et leurs environnements doivent être gérés pour assurer la confidentialité, l’intégrité et l’accessibilité de l’information tout en préservant une protection de la vie privée des consommateurs. Toutefois, ces dispositions sont insuffisantes à elles seules : des textes d’application ainsi que des dispositifs techniques sont nécessaires pour implémenter une conformité effective à cette nouvelle loi. Les régulateurs des différents secteurs exploitant les communications électroniques, le régulateur du secteur Telecom en premier lieu, ont un rôle crucial à jouer pour transformer ce texte en véritables actions de cyberdéfense dans les entreprises. Il faudra une synergie proactive des différentes parties prenantes, qui doivent trouver le bon équilibre entre enjeux de rentabilité et impératifs de sécurité, en s’appuyant sur les bonnes pratiques et les retours d’expérience au niveau régional et international.

Formation du 13 au 17 février 2023 à l’Hotel Royal Palace de Bujumbura

Thème: Sécurité des systèmes d’information en milieu professionnel

Qui sommes-nous?

Au-delà d’une stratégie nationale qui compte en faire un tremplin du développement, la digitalisation devient de plus en plus une réalité quotidienne au Burundi avec des solutions qui s’orientent vers les besoins des simples abonnés à la téléphonie mobile aux complexités opérationnelles des grandes entreprises industrielles et financières en passant par diverses innovations dans les services publiques.  Le Burundi a donc amorcé son chemin vers l’économie numérique : réalité 1! Le Burundi s’est aussi invité dans la classe des cibles de la cybercriminalité internationale : réalité 2!  Les deux peuvent elles cohabiter ? Telle est notre raison d’être. 

Avec une expérience internationale de premier plan dans les domaines de la sécurité offensive et défensive, notre équipe d’experts internationaux certifiés ambitionne d’accompagner le développement de l’économie numérique du Burundi en participant à la mise en place des conditions nécessaires pour une digitalisation conforme aux impératifs de l’accessibilité, de l’intégrité et de la confidentialité de l’information avec un accent particulier sur la protection des actifs matériels et immatériels.

Pourquoi cette formation?

Si les technologies et les méthodologies en sécurité informatique n’ont cessé de s’améliorer ces dix dernières années, l’expérience qui découle de la gestion des incidents révèle un fait indéniable : la plus grosse faille de sécurité pour un système informatique demeure son utilisateur humain.

Dans des proportions différentes et suivant la nature du contact avec le système informatique, il est avéré que dans une institution donnée, l’ensemble de son personnel est le plus grand canal de facilitation des incidents. Du personnel d’appui qui a un contact rare voire inexistant avec les outils informatiques aux ingénieurs en charge de la sécurité informatique en passant par les simples utilisateurs moins avertis, chacun est susceptible de constituer, de façon volontaire ou pas, une faille de sécurité pour l’ensemble du système d’information.

Notre communauté des experts en cybersécurité produit au quotidien de milliers de correctifs pour logiciels, des pare-feu et des antivirus de plus en plus intelligents, des outils juridiques de plus en plus adaptés avec des dispositifs de coopération internationale de plus en plus inclusifs … mais aucune mise à jour technique pour l’être humain ! La seule façon d’améliorer la réactivité de l’utilisateur humain demeure la formation : c’est la base de notre approche en cybersécurité et nous sommes fiers de nombreux résultats déjà enregistrés.

Objectifs visés et Contenu de la formation :

La formation que nous proposons vise à préparer le personnel à :

  • Comprendre comment se prépare et se réalise un cybercrime
  • Prendre conscience des attaques pouvant passer par leur accès au système informatique
  • Comprendre les principes fondamentaux de la sécurité informatique et leur adaptation à leur activité professionnelle
  • Rester constamment en garde et savoir comment traiter les suspicions
  • Savoir gérer les preuves électroniques d’intrusion
  • Utiliser les bonnes pratiques de la protection des données sensibles et des actifs de l’entreprise

Elle est ainsi constituée des sujets suivants:

  1. Introduction générale sur la cybercriminalité
  2. Les principes fondamentaux de la sécurité de l’information
  3. La sécurité des données, des réseaux informatiques, des applications, des terminaux, des infrastructures et du personnel
  4. Le système de management de la sécurité de l’information (SMSI) en entreprise
  5. Des exercices pratiques

La formation durera 5 jours à raison d’une demi-journée dans la salle de formation et une demi-journée de pratique individuelle ou collective dans les entreprises de provenance. Ce format spécial de formation permettra une assimilation immersive du contenu de la formation en vue d’une application optimale des compétences acquises. 

Qui peut participer à la formation ?

La formation que nous proposons du 13 au 17 février 2023 s’adresse à l’ensemble des ressources humaines dans une entreprise. Des simples utilisateurs ayant un accès restreint au système d’information aux ingénieurs responsables de la sécurité informatique, en passant par les juristes, les responsables de la conformité, ceux en charge de la gestion des ressources humaines ou des infrastructures,… ils peuvent prendre part à notre formation. Notre contenu adaptatif sera facilement assimilable par les techniciens et non techniciens pour une compréhension intégrée du rôle de chacun dans le dispositif sécuritaire de l’entreprise.

N.B : Nous proposons également des formations techniques spécialisées pour différentes catégories de profils ou de secteurs d’activité (juristes, informaticiens, managers, services de défense et de sécurité, services de santé, services de l’aménagement urbain, etc.). Visitez régulièrement  la section « Formation du personnel » de notre site web.

Comment participer ?

La formation est payante à raison d’un prix promotionnel d’un million de francs burundais (BIF 1 000 000) par participant pour l’intégralité de la formation. Pour participer, faites-vous inscrire avant le 9 février 2023 en envoyant un mail à info@safelinks.bi ou un message au numéro 77 77 00 00 contenant :

  • le nom de l’entreprise
  • les noms&prénoms des participants
  • le numéro et d’adresse mail de la personne de contact.

Nous vous enverrons ensuite une facture pro-forma à la base de laquelle vous allez émettre un bon de commande ou un paiement direct si vous souhaitez participer en tant qu’indépendant non lié à une quelconque entreprise.

Vous pouvez également nous rendre visite à notre bureau de liaison sis Hotel Source du Nil, bureau 520 dans les jours ouvrables, dans les intervalles de 08h à 12h et 14h à 18h.

Nous restons à votre disposition pour toute information complémentaire.