TCIEL cybersécurité

Gestion d'incidents N2 — Analyse de logs, réponse incident, documentation

Analyser des logs système et réseau pour qualifier un incident N2, produire des preuves, proposer une réponse (containment + remédiation) et documenter pour l'escalade.

Séquence n°13 10 h 5 séances

Le contexte

OceanBio (Le Port, 45 salariés, analyses biologiques marines) a son portail web interne — celui où les techniciens de labo consultent les résultats d’analyses — qui se met à dérailler depuis 48 h : tentatives de connexion en pagaille la nuit, accès à des pages inhabituelles, et un compte administrateur qui se connecte depuis une IP qu’on ne connaît pas. Le ticket a été ouvert par le N1 chez SecuRun 974 (PME de cybersécurité à Saint-Pierre, 18 salariés, infogérante d’OceanBio), mais le N1 a séché.

La mission, en tant que technicien N2 chez SecuRun 974 : reprendre le ticket, plonger dans les logs (auth.log, access.log, pare-feu), qualifier l’incident avec la matrice P1-P4, contenir la menace (désactivation compte, blocage IP, isolation), remédier (correctif, renforcement) et rédiger un rapport d’incident signable + un REX exploitable par l’équipe.

Problématique : comment analyser un incident de niveau N2 — exploiter les logs, produire des preuves, proposer une réponse (containment + remédiation) et documenter pour l’escalade et le retour d’expérience ?

Livrable observable — Chronologie d’incident horodatée, tickets GLPI mis à jour, actions de containment et remédiation documentées, rapport d’incident type REX (2-3 pages) avec recommandations de prévention.

Le plan séance par séance

SéanceDuréeTypeObjectif
S13 hTP guidéAnalyse des logs OceanBio (auth.log, access.log, pare-feu) pour identifier et qualifier l’incident
S21 hCoursProcédure N2 : qualification, containment, escalade, matrice de criticité P1-P4
S33 hTP semi-guidéRéponse incident : containment, remédiation, documentation GLPI, rédaction du REX
S41 hCoursCommunication d’escalade, structure d’un rapport d’incident professionnel
S52 hÉvaluationSommatif : incident fictif complet à traiter de A à Z

Outils utilisés : journalctl, grep, awk, ss, netstat, systemctl, Event Viewer Windows, GLPI.

Ratio pratique / théorie : ~80 % / 20 %. On lit des logs réels, on prend des décisions, on documente comme en prod.

Ce que les élèves repartent capables de faire

  • Lire et analyser des logs système Linux et Windows (auth.log, syslog, access.log, pare-feu, Event Viewer)
  • Extraire les événements pertinents avec journalctl, grep, awk et reconstituer une chronologie
  • Qualifier un incident N2 (criticité, type, périmètre) avec la matrice P1-P4
  • Appliquer une procédure de containment : isolation, blocage IP, désactivation de compte, sauvegarde de preuves
  • Proposer et documenter une remédiation adaptée (correctif, durcissement, MFA)
  • Rédiger un rapport d’incident structuré (résumé, chronologie, causes probables, actions, recommandations)
  • Mettre à jour un ticket GLPI proprement : passage N1→N2, historique des actions, clôture documentée

Pour aller plus loin

Trois annexes prêtes à l’emploi servent de fil rouge à toute la séquence : le schéma réseau OceanBio (toutes les VMs, services, zones), le ticket GLPI initial transmis par le N1, et le modèle de rapport d’incident N2 structuré façon REX. Les élèves naviguent avec, surlignent dedans, les complètent au fur et à mesure.

C’est la dernière séquence du bloc cybersécurité de Terminale (bloc K) : elle suppose que la sécurisation réseau (TC_CYB_01), les bonnes pratiques ANSSI et la gestion d’incidents N1 sont déjà acquises. Pour les élèves qui auraient besoin d’un rappel, le cours 1 commence par un retour express sur le workflow N1 et la matrice de criticité.

L’évaluation sommative sur 2 h reproduit fidèlement la situation TP1+TP2 mais avec un nouveau client fictif et un nouvel incident — un parfait test de transfert.

Documents inclus dans le ZIP

Tous les documents élève prêts à imprimer ou projeter.

Word
Fiche de séquence complète
Fiche pédagogique détaillée (contexte OceanBio, compétences, livrables).
Word
TP1 — Analyse de logs N2
3 h. Logs préparés (auth.log, access.log, pare-feu) à analyser pour qualifier l'incident OceanBio.
Word
TP1 — Version prof
Guide prof avec think-aloud, indices à libérer progressivement et corrigé complet.
Word
Cours 1 — Méthode N2
Procédure N2 : qualification, containment, escalade, matrice de criticité P1-P4.
Word
Exercices Cours 1
Mises en situation : qualifier un incident à partir de quelques lignes de logs.
Word
Corrigé exercices Cours 1
Corrigé détaillé.
Word
TP2 — Réponse incident N2
3 h. Containment + remédiation + documentation GLPI + REX sur l'incident OceanBio.
Word
TP2 — Version prof
Guide prof avec scénarios de containment, points de vigilance et corrigé.
Word
Cours 2 — Rapport et escalade
Communication d'escalade, rédaction de rapports d'incident professionnels.
Word
Exercices Cours 2
Exercices papier sur la rédaction d'un rapport d'incident.
Word
Corrigé Cours 2
Corrigé détaillé.
Word
Évaluation sommative — Sujet
2 h. Incident fictif complet : logs à analyser, rapport et ticket GLPI à rédiger.
Word
Évaluation sommative — Corrigé
Corrigé pédagogique.
Word
Grille CPRO C01-C04-C10
Grille d'évaluation des trois compétences ciblées.
Word
Annexe — Modèle de rapport d'incident N2
Trame de rapport d'incident à compléter (résumé, chronologie, causes, actions, REX).
Word
Annexe — Schéma réseau OceanBio
Schéma logique du SI OceanBio support de toute la séquence.
Word
Annexe — Ticket GLPI OceanBio
Ticket initial N1 transmis par le technicien de premier niveau.

Compétences du référentiel visées

Codes du référentiel Bac Pro CIEL.

C01 Communiquer en situation professionnelle
C04 Élaborer tout ou partie de la solution logicielle
C10 Exploiter un réseau informatique