Aller au contenu

Méthodologies de Réponse aux Incidents et Standards de Forensique Numérique

Ce module établit le cadre technique pour la réponse aux incidents et la forensique numérique au sein d’un environnement Centre des Opérations de Sécurité (SOC). Les analystes en cybersécurité de niveau 1 (Tier 1) constituent l’interface principale pour l’identification d’activités potentiellement criminelles et la préservation des preuves requises pour l’attribution des menaces. L’objectif est d’appliquer des méthodologies normalisées, telles que la Publication Spéciale NIST 800-61r2 et la NIST 800-86, afin d’identifier les acteurs de menace, documenter la portée des exploits et maintenir la conformité aux exigences réglementaires.


La Forensique Numérique est définie comme la récupération et l’investigation d’informations résidant sur des équipements numériques, pertinentes dans le cadre d’activités criminelles ou non autorisées. Les preuves sont identifiées via des Indicateurs de Compromission (IoC), qui comprennent des données sur les supports de stockage, la mémoire volatile et les artefacts réseau tels que les fichiers PCAP et les journaux système.

L’activité cybercriminelle peut provenir de l’intérieur ou de l’extérieur de l’organisation :

  • Les investigations privées concernent les individus internes à l’organisation (violations de politique, vol de propriété intellectuelle).
  • Les investigations publiques impliquent les forces de l’ordre lorsque des dispositions pénales sont enfreintes.
  • Les scénarios d’attaquant externe nécessitent la collecte de preuves forensiques pour documenter l’intégralité de la portée de l’exploit.

Exemple réglementaire — HIPAA : Si une violation implique des informations de santé protégées (PHI) concernant plus de 500 individus dans un État ou une juridiction, l’organisation doit notifier à la fois les individus concernés et les médias. Une investigation forensique numérique est requise pour certifier le nombre exact d’enregistrements affectés.


Pour garantir la recevabilité des preuves dans le cadre de procédures judiciaires, une Chaîne de Custody rigoureuse doit être maintenue. Ce processus implique la documentation exhaustive des éléments suivants :

  • L’identité de l’individu ayant découvert et collecté la preuve.
  • Des journaux chronologiques de toutes les manipulations, incluant les horaires, lieux et personnels impliqués.
  • La documentation de la responsabilité principale et des moments exacts de transfert de custody.
  • Les journaux d’accès physique restreint aux installations de stockage des preuves.

Conseil d’examen — Quels trois éléments doivent être consignés pour chaque preuve collectée ?

  1. Numéros de série et noms d’hôte des équipements utilisés comme preuves
  2. Heure et date de collecte de la preuve
  3. Localisation de l’ensemble des preuves

L’attribution des menaces est la tâche technique consistant à déterminer l’entité ou l’individu spécifique responsable d’une cyberattaque. Cela requiert la corrélation des données forensiques avec les Tactiques, Techniques et Procédures (TTPs) connues.

Actions permettant d’identifier un hôte attaquant lors d’un incident de sécurité :

  • Valider l’adresse IP de l’acteur de menace afin de déterminer si elle est viable.
  • Utiliser un moteur de recherche Internet pour obtenir des informations supplémentaires sur l’attaque.
  • Surveiller les canaux de communication utilisés par les attaquants (ex. : IRC).
  • Développer des critères d’identification pour chaque preuve : numéro de série, nom d’hôte et adresse IP.

Le Processus de Forensique Numérique (NIST 800-86)

Section intitulée « Le Processus de Forensique Numérique (NIST 800-86) »

Les investigations forensiques numériques sont exécutées selon une méthodologie technique en quatre phases. Le processus transforme les données brutes : médiadonnéesinformationpreuve.

PhaseObjectif TechniqueDétail Clé
1. CollecteIdentification des sources de données potentielles et acquisition, manipulation et stockage sécurisés de ces données.Critique : ne pas endommager, perdre ou omettre de données.
2. ExamenÉvaluation et extraction des informations pertinentes à partir des jeux de données collectés.Peut impliquer la décompression ou le déchiffrement ; suppression des données non pertinentes.
3. AnalyseProcessus permettant de tirer des conclusions techniques à partir des données.Comprend la corrélation d’événements, d’horodatages et de caractéristiques saillantes issues de sources multiples.
4. RapportPréparation et présentation impartiale des résultats.Doit inclure les limites, les explications alternatives et les recommandations pour la suite.

Distinction critique — Examen vs. Analyse :

  • Examen = extraction des informations pertinentes à partir des données.
  • Analyse = formulation de conclusions à partir de ces données.

Les preuves sont catégorisées selon leur origine et le degré de certitude qu’elles apportent à une investigation :

Type de PreuveDéfinition Technique
Preuve Originale (Best Evidence)Information dans son état original, non altéré (ex. : équipement de stockage original ou image bit-à-bit vérifiée).
Preuve DirectePreuve qui se trouvait indiscutablement en possession de l’accusé, ou témoignage oculaire d’un comportement criminel.
Preuve IndirecteÉgalement appelée preuve circonstancielle ; établit une hypothèse lorsqu’elle est combinée à d’autres faits.
Preuve CorroborantePreuve qui étaye une affirmation dérivée d’une preuve originale.
Type de PreuveFiabilitéRôle dans l’investigation
BestMaximaleProuve que la source est intègre.
DirectÉlevéeProuve l’action sans interprétation.
IndirectVariablePermet de déduire le déroulement des faits.
CorroboratingSecondairePermet de vérifier et renforcer les autres preuves.

C’est la règle d’or de l’investigation. Elle exige que l’élément présenté soit l’original afin d’éviter toute altération, qu’elle soit accidentelle ou malveillante.

  • Définition technique : L’objet physique original ou une copie binaire exacte (bit-stream image) dont l’intégrité est certifiée par un hachage cryptographique (SHA-256).
  • Exemples :
    • Physique : Le disque SSD NVMe ou la clé USB physique saisis sur les lieux.
    • Numérique : Une image disque au format .E01 dont le hash correspond exactement au support source au moment de la saisie.
  • Objectif : Garantir l’Intégrité. Elle prouve que les données n’ont pas été modifiées depuis leur collecte.

La preuve directe établit un fait de manière indiscutable, sans nécessiter de déduction ou d’interprétation logique supplémentaire.

  • Définition technique : Information basée sur une observation directe ou des enregistrements qui énoncent explicitement le fait.
  • Exemples :
    • Témoignage : Un analyste SOC déclarant : “J’ai observé l’utilisateur saisir la commande ‘rm -rf’ sur la console de production.”
    • Visuel : Un enregistrement de vidéosurveillance montrant un individu manipulant physiquement un serveur à l’heure précise de l’incident.
    • Aveu : Une confession signée par l’auteur de l’infraction.
  • Objectif : Établir la Certitude. Elle répond directement à la question “Qui a fait quoi ?”.

La Preuve Indirecte ou Circonstancielle (Indirect Evidence)

Section intitulée « La Preuve Indirecte ou Circonstancielle (Indirect Evidence) »

C’est la forme la plus courante en cybersécurité. Elle ne prouve pas le fait directement, mais permet de construire une inférence (une déduction logique).

  • Définition technique : Ensemble de faits qui, une fois corrélés, suggèrent une conclusion spécifique.
  • Exemples :
    • Journaux (Logs) : Des enregistrements NetFlow montrant une exfiltration de données vers une IP étrangère via le compte d’un utilisateur. (Cela suggère l’exfiltration, mais ne prouve pas l’identité physique de la personne derrière le clavier).
    • Métadonnées : Le nom d’un employé apparaissant dans les propriétés “Auteur” d’un script malveillant.
    • Géolocalisation : Les logs de badge montrant qu’un employé était présent dans les bureaux à 2h du matin.
  • Objectif : Établir la Corrélation. Elle nécessite de “relier les points” pour construire un scénario.

Elle n’est pas suffisante en soi, mais elle intervient pour renforcer ou confirmer une autre preuve déjà existante.

  • Définition technique : Preuve supplémentaire de nature différente qui appuie une thèse ou valide une autre preuve.
  • Exemples :
    • Validation : Si une preuve indirecte (logs) montre une connexion suspecte, la découverte de l’historique de navigation correspondant sur le poste de l’employé sert de preuve corroborative.
    • Lien Physique/Numérique : Un témoin affirme avoir vu une personne pirater (Direct). La découverte d’outils d’attaque sur le téléphone de cette personne corrobore le témoignage.
  • Objectif : Assurer la Validation. Elle transforme une hypothèse probable en une certitude quasi-absolue.

Distinction critique — Preuve Originale vs. Preuve Directe :

  • La preuve originale renvoie à l’état original d’un artefact (ex. : un disque physique).
  • La preuve directe renvoie à la possession incontestable ou au témoignage oculaire.

La collecte forensique doit prioriser les données selon leur volatilité afin de prévenir la perte d’artefacts critiques :

PrioritéType de Données
N1 (Plus Volatile)Registres CPU et mémoire cache
N2Tables de routage, caches ARP, tables de processus et RAM
N3Systèmes de fichiers temporaires et espace de swap
N4Supports non volatils (disques fixes et amovibles)
N5Données de journalisation et de supervision distantes
N6 (Moins Volatile)Topologies réseau physiques et supports d’archivage

Développée par Lockheed Martin, ce framework identifie sept étapes séquentielles qu’un adversaire doit accomplir pour atteindre son objectif. Les défenseurs peuvent perturber l’attaque en ciblant n’importe quelle étape.

#ÉtapeDescriptionAction du Défenseur
1ReconnaissanceCollecte de renseignements et sélection de cibles.Collecter les journaux web ; surveiller les activités de scan.
2Armement (Weaponization)Association d’un cheval de Troie d’accès distant avec un exploit pour constituer une charge utile déployable. Utilisation des vulnérabilités découvertes pour construire un outil d’attaque.Conduire une analyse complète des malwares.
3Livraison (Delivery)Transmission de la charge utile armée vers la cible via e-mail, web ou USB.Analyser le chemin d’infrastructure utilisé pour la livraison.
4ExploitationDéclenchement du code pour exploiter des vulnérabilités et prendre le contrôle du système cible.Conduire des formations de sensibilisation des employés et des tests e-mail.
5InstallationÉtablissement d’une porte dérobée persistante ou d’un webshell sur le système cible.Auditer les terminaux (endpoints) pour déterminer forensiquement l’origine de l’exploit.
6Commandement et Contrôle (C2)Établissement d’un canal de communication bidirectionnel (ex. : IRC, DNS, protocoles web) pour la manipulation à distance.Collecter les journaux e-mail et web pour la reconstruction forensique.
7Action sur les ObjectifsAtteindre l’objectif final : exfiltration de données, corruption de système, préparation d’une attaque DDoS, etc.

Exemples de scénarios d’examen :

  • Un acteur de menace effectue un scan de ports et identifie une vulnérabilité → l’étape suivante est l’Armement.
  • Un acteur de menace obtient un accès administrateur et établit un canal CnC pour une future attaque DDoS → Commandement et Contrôle.
  • Livraison vs. Exploitation : Livraison = transmission de l’arme ; Exploitation = exécution du code pour prendre le contrôle.

Ce modèle corrèle quatre caractéristiques fondamentales d’un événement d’intrusion et apporte une granularité supplémentaire via des méta-caractéristiques.

CaractéristiqueDescription
AdversaireL’acteur de menace — l’entité conduisant l’intrusion.
Capacité (Capability)Les outils ou techniques utilisés par l’adversaire pour attaquer une cible (ex. : malwares, exploits).
InfrastructureLe chemin réseau utilisé pour l’exploit (adresses IP, domaines, serveurs C2).
VictimeLa cible de l’exploit (hôte, réseau, organisation).

Les quatre caractéristiques forment un losange : Adversaire ↔ Capacité ↔ Victime ↔ Infrastructure.

Les méta-caractéristiques apportent un contexte supplémentaire pour la classification et la corrélation des événements :

Méta-CaractéristiqueDescription
Horodatage (Timestamp)Date et heure de l’événement.
PhaseL’étape du cycle de vie de l’attaque.
Résultat (Result)Ce que l’adversaire a obtenu de l’exploit (confidentialité compromise, intégrité compromise, disponibilité compromise).
DirectionLe chemin entre les parties du Modèle Diamant utilisé par l’exploit.
MéthodologieClassification générale de l’intrusion (ex. : phishing, scan de ports).
RessourcesOutils et informations utilisés par l’adversaire : logiciels, identifiants de connexion et base de connaissances.

Conseil d’examen — Distinctions clés du Modèle Diamant :

  • Adversaire = l’acteur de menace.
  • Capacité = les outils/techniques utilisés.
  • Infrastructure = le chemin réseau.
  • Victime = la cible.
  • Résultat = ce qui a été obtenu (impact sur la triade CIA).
  • Direction = le chemin entre les éléments du Modèle Diamant.
  • Ressources (méta-caractéristique) = logiciels, identifiants, connaissances utilisés par l’adversaire.

Le framework MITRE ATT&CK est une base de connaissances sur le comportement des acteurs de menace — documentant les tactiques, techniques et procédures (TTPs) utilisées par des adversaires réels. Il est utilisé pour améliorer la détection des menaces, le threat hunting et la réponse aux incidents.

Il ne constitue pas un ensemble de directives forensiques numériques, ni une base de données d’exploits de malwares.


Capacité de Réponse aux Incidents de Sécurité Informatique (CSIRC)

Section intitulée « Capacité de Réponse aux Incidents de Sécurité Informatique (CSIRC) »

La capacité de réponse aux incidents d’une organisation est définie par trois types de documents :

DocumentObjectifÉléments Clés
PolitiqueDéfinit l’engagement de la direction et le cadre général.Stratégie et objectifs ; structure organisationnelle ; rôles, responsabilités et niveaux d’autorité.
PlanFournit une feuille de route pour la mise en œuvre du programme de réponse aux incidents.Définition des incidents et des termes ; métriques pour mesurer l’efficacité ; feuille de route pour faire mûrir la capacité.
ProcédureDétaille comment les incidents doivent être gérés opérationnellement.Prioritisation et niveaux de sévérité ; checklists ; instructions de traitement étape par étape.

Le Plan : La Mesure et la Maturité (Le “Quoi”)

Section intitulée « Le Plan : La Mesure et la Maturité (Le “Quoi”) »

Le Plan est un document de gestion et de gouvernance. Il ne contient pas d’instructions techniques de terminal, mais définit le cadre permettant de juger l’efficacité de l’équipe de réponse.

  • Metrics (Métriques) : Définit les indicateurs clés de performance (KPI) tels que le MTTD (Mean Time To Detect) ou le MTTR (Mean Time To Respond). Sans ces indicateurs inscrits dans le Plan, le SOC ne peut pas justifier son efficacité auprès de la direction (Management Commitment).
  • Roadmap : Prévoit l’évolution capacitaire du SOC.
    • Exemple : “D’ici Q3, intégration de l’automatisation SOAR pour les alertes de phishing.”
  • Definition of Terms : Établit une taxonomie commune. Il fixe la distinction précise entre un “Événement” (observation d’un changement d’état) et un “Incident” (violation de la politique de sécurité).

La Procédure : L’Action et la Gravité (Le “Comment”)

Section intitulée « La Procédure : L’Action et la Gravité (Le “Comment”) »

La Procédure (ou Playbook) est un document opérationnel. C’est le guide de référence de l’analyste dès qu’une alerte est déclenchée.

  • Prioritization & Severity (Priorisation et Sévérité) : Tandis que le Plan définit l’échelle de sévérité (ex: 1 à 5), la Procédure l’applique concrètement aux actifs.
    • Le Plan dit : “L’organisation utilise 5 niveaux de sévérité.”
    • La Procédure dit : “Une exfiltration sur la base SQL Client = Sévérité 1. Un malware sur un poste isolé (VLAN Stagiaire) = Sévérité 4.”
  • Checklists / Step-by-step : Fournit les instructions techniques précises pour le confinement et l’éradication.
    • Exemple : 1. Isoler le VLAN 10 sur le switch core. 2. Effectuer un dump de la RAM pour analyse forensique. 3. Analyser les flux sortants sur le Firewall (Cisco Firepower/ASA).

CaractéristiqueIncident Response PlanIncident Response Procedure
NiveauStratégique / TactiqueOpérationnel / Technique
Focus principalKPIs, Roadmap, Budget, GouvernanceTriage, Analyse, Confinement
Élément CléMetrics (Efficacité globale)Checklists (Actions directes)
ObjectifAméliorer la maturité du SOCStopper l’attaque en cours

Conseil d’examen — Politique vs. Plan vs. Procédure :

  • Politique → stratégie & objectifs, structure organisationnelle, rôles & autorité.
  • Plan → définition des termes, métriques d’efficacité, feuille de route.
  • Procédure → prioritisation/niveaux de sévérité, checklists, modalités de traitement des incidents.

L’objectif de l’élément politique est de définir l’engagement de la direction et d’établir le cadre général de réponse aux incidents — il ne détaille pas la manière dont les incidents sont traités (c’est le rôle de la procédure).


La réponse opérationnelle est divisée en quatre phases cycliques :

Préparation → Détection & Analyse → Confinement, Éradication & Rétablissement → Activité Post-Incident
↑_________________________________________________________________________|
PhaseActivités Clés
1. PréparationFormation du CSIRT ; établissement des outils et kits d’intervention ; définition des politiques et procédures.
2. Détection & AnalyseIdentification des précurseurs et indicateurs d’un incident de sécurité ; validation des alertes.
3. Confinement, Éradication & RétablissementLimitation de la portée ; suppression de la menace ; restauration des systèmes.
4. Activité Post-IncidentRevues de retours d’expérience ; collecte et conservation des données ; rapports.

  • Déconnecter ou désactiver les adaptateurs réseau affectés si nécessaire.
  • Limiter la propagation de l’incident aux systèmes non affectés.

Après identification de tous les hôtes nécessitant une remédiation, les étapes suivantes doivent être effectuées :

  • Reconstruire les systèmes impactés (ex. : serveurs DHCP) à l’aide de supports d’installation propres.
  • Mettre à jour et appliquer les correctifs des systèmes d’exploitation et de tous les logiciels installés sur l’ensemble des hôtes.
  • Changer tous les mots de passe des comptes compromis et des systèmes critiques.
  • Rétablir les hôtes à partir de sauvegardes vérifiées, propres et récentes, ou les reconstruire si aucune sauvegarde n’est disponible.

Conseil d’examen : « Déconnecter ou désactiver tous les adaptateurs réseau filaires et sans fil » est une action de confinement, et non d’éradication. « Changer les noms attribués » n’est PAS une étape d’éradication standard — ce sont les mots de passe qui doivent être changés.

  • Valider et renforcer la sécurité réseau, les stratégies de sauvegarde et les politiques de sécurité.
  • Surveiller une éventuelle nouvelle attaque utilisant des vecteurs similaires.
  • Prioriser les systèmes et opérations critiques.

Après résolution de l’incident, les organisations doivent :

  1. Organiser une réunion de retour d’expérience avec toutes les parties impliquées.
  2. Analyser ce qui a bien fonctionné, ce qui a mal fonctionné et ce qui peut être amélioré.
  3. Collecter et conserver les données d’incident pour les métriques, la budgétisation et l’évaluation de l’efficacité du CSIRT.
  4. Réaliser des évaluations objectives et subjectives de la réponse à l’incident.
FacteurConsidération
Poursuites JudiciairesConserver jusqu’à la clôture de toutes les actions judiciaires (de quelques mois à plusieurs années). Ne jamais supprimer.
Type de DonnéesE-mail/texte : ~90 jours. Données de réponse aux incidents (sans action judiciaire) : 3+ ans.
CoûtLe stockage à long terme du matériel et des supports obsolètes peut s’avérer coûteux.

Exigences de Reporting et Partage d’Informations

Section intitulée « Exigences de Reporting et Partage d’Informations »

Recommandations NIST pour le partage des informations relatives aux incidents :

  • Planifier la coordination des incidents avec des parties externes avant leur survenance.
  • Consulter le département juridique avant d’initier des efforts de coordination.
  • Effectuer le partage d’informations tout au long du cycle de vie complet de la réponse aux incidents.
  • Tenter d’automatiser au maximum le processus de partage.
  • Consigner les incidents dans des bases de données communautaires telles que la base de données communautaire VERIS.

Cyber Kill Chain — Tableau d’Identification des Étapes

Section intitulée « Cyber Kill Chain — Tableau d’Identification des Étapes »
ScénarioÉtape
L’acteur de menace scanne un réseau et sélectionne des ciblesReconnaissance
L’acteur de menace construit un outil d’exploit à partir de vulnérabilités découvertesArmement
La charge utile malveillante est envoyée via une pièce jointe e-mailLivraison
La vulnérabilité est déclenchée ; l’acteur de menace prend le contrôleExploitation
Une porte dérobée persistante ou un webshell est installéInstallation
Un canal IRC ou DNS est établi pour des commandes à distanceCommandement & Contrôle
Des données sont exfiltrées ou une attaque DDoS est lancéeAction sur les Objectifs

Modèle Diamant — Tableau d’Identification des Caractéristiques

Section intitulée « Modèle Diamant — Tableau d’Identification des Caractéristiques »
QuestionRéponse
Qui est l’acteur de menace ?Adversaire
Quels outils/techniques sont utilisés ?Capacité
Quel chemin réseau est utilisé ?Infrastructure
Qui est la cible ?Victime
Qu’a obtenu l’attaquant ? (impact CIA)Résultat (méta-caractéristique)
Quel chemin existe entre les éléments du Diamant ?Direction (méta-caractéristique)
Quels logiciels/identifiants l’attaquant a-t-il utilisés ?Ressources (méta-caractéristique)

Processus Forensique NIST 800-86 — Rappel Rapide

Section intitulée « Processus Forensique NIST 800-86 — Rappel Rapide »
PhaseDéfinition en Une Ligne
CollecteIdentifier les sources ; acquérir, manipuler et stocker les données
ExamenExtraire et évaluer les informations pertinentes à partir des données
AnalyseTirer des conclusions ; corréler les données issues de sources multiples
RapportPréparer et présenter des résultats impartiaux avec des recommandations

TypeExpression Clé
Preuve OriginaleÉtat original, non altéré (disque original)
Preuve DirecteIndiscutablement en possession de l’accusé / témoin oculaire
Preuve IndirecteCirconstancielle ; étaye une hypothèse avec d’autres faits
Preuve CorroboranteÉtaye les affirmations issues d’une preuve originale

Types de Documents de Réponse aux Incidents — Rappel Rapide

Section intitulée « Types de Documents de Réponse aux Incidents — Rappel Rapide »
DocumentÉléments Clés
PolitiqueStratégie & objectifs ; structure organisationnelle ; rôles & autorité
PlanDéfinition des termes ; métriques ; feuille de route
ProcédurePrioritisation & sévérité ; checklists ; modalités de traitement des incidents