Handout Methodologie 2015 2016
Handout Methodologie 2015 2016
⋆ réaliser un audit qui consistera à comparer le référentiel à la réalité pour relever les divergences, nommées
Le vocabulaire du SMSI est fournie dans l’IS 27000.
Les mesures de sécurité énumérées dans la phase Plan peuvent être prises dans le catalogue de
⋆ sans référentiel, l’auditeur en peut réaliser sa mission ;
écarts ou non-conformités.
«mesures» et «bonnes pratiques» proposé par l’IS 27002.
mais il existe de nombreux référentiels…
⋆ IS 9001 : consacrée aux systèmes de management de la qualité et aux exigences associées ;
⋆ IS 14001 : consacrée aux systèmes de management de l’environnement ;
⋆ IS 27001 : consacrée aux systèmes de management de la sécurité de l’information ;
⋆ IS 19001 : directives à respecter pour la conduite de l’audit d’un système de management.
▷
en formuler la politique de management ;
⋄ phase Check : audit et revue périodiques du SMSI, qui produisent des constats et permettent d’imaginer des ▷
préciser la méthode d’analyse de risques utilisée ;
▷
identifier, analyser et évaluer les risques ;
▷
corrections et des améliorations ; déterminer les traitements qui seront appliqués aux différents risques, ainsi que les moyens d’en vérifier les effets ;
⋄ phase Act :
▷
attester l’engagement de la direction de l’organisme dans la démarche du SMSI ;
⋆ prendre les mesures qui permettent de réaliser les corrections et les améliorations dont l’opportunité a
rédiger le Statement of Applicability (SOA) qui sera la charte du SMSI et qui permettra de le soumettre à un audit.
∘
IS 27006 : certification du SMSI ;
curité ; IS 27007 : audit du SMSI. • Système d’Information (S.I.)
L’historique et l’évolution de la législation
− juillet 2002, USA : loi Sarbanes-Oxley, «SOX» : impose aux entreprises qui font appel au capital public (cotées – Ensemble des ressources destinées à collecter, classifier, stocker,
en bourse) toute une série de règles comptables et administratives destinées à assurer la traçabilité de leurs opé- gérer, diffuser les informations au sein d’une organisation
rations financières, pour garantir plus de transparence pour les actionnaires (éviter les comptes truqués comme
dans le cas du scandale «Enron») ;
− 1er août 2003, France : loi du sur la sécurité financière (LSF) qui concerne principalement trois domaines :
– Mot clé : information, c’est le « nerf de la guerre » pour toutes les
⋄ modernisation des autorités de contrôle des marchés financiers ;
entreprises, administrations, organisations, etc.
⋄ sécurité des épargnants et des assurés ;
⋄ contrôle légal des comptes ainsi que la transparence et le gouvernement d’entreprise. Cette loi française ne
concerne pas seulement les sociétés cotées, mais toutes les sociétés anonymes.
− 2004, dispositif réglementaire européen «Bâle 2» qui concerne les établissements financiers.
Le S.I. doit permettre et faciliter la mission de l’organisation
La loi Sarbanes-Oxley concerne la sécurité du système d’information : elle impose aux entreprises des procédures
a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux
ISO/IEC 27005:2008
b. Les enjeux c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou
au PC d’individus ?
• La sécurité a pour objectif de réduire les risques pesant sur le • Les motivations évoluent
système d’information, pour limiter leurs impacts sur le – Années 80 et 90 : beaucoup de bidouilleurs enthousiastes
fonctionnement et les activités métiers des organisations… – De nos jours : majoritairement des actions organisées et réfléchies
• La gestion de la sécurité au sein d’un système d’information n’a pas • Cyber délinquance
pour objectif de faire de l’obstruction. Au contraire : – Les individus attirés par l’appât du gain
– Les « hacktivistes »
– Elle contribue à la qualité de service que les utilisateurs sont en – Motivation politique, religieuse, etc.
droit d’attendre
– Les concurrents directs de l’organisation visée
– Les fonctionnaires au service d‘un état
– Elle garantit au personnel le niveau de protection qu’ils sont en droit
– Les mercenaires agissant pour le compte de commanditaires
d’attendre
– …
1. Les enjeux de la sécurité des S.I. 1. Les enjeux de la sécurité des S.I.
b. Les enjeux c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou
au PC d’individus ?
• Gains financiers (accès à de l’information, puis monétisation et revente)
– Utilisateurs, emails
– Organisation interne de l’entreprise
– Fichiers clients
– Mots de passe, N° de comptes bancaire, cartes bancaires
Impacts financiers Impacts sur l’image • Utilisation de ressources (puis revente ou mise à disposition en tant que
et la réputation « service »)
– Bande passante & espace de stockage (hébergement de musique, films et autres contenus)
Sécurité
– Zombies (botnets)
des S.I.
Impacts juridiques Impacts • Chantage
et réglementaires organisationnels – Déni de service
– Modifications des données
• Espionnage
– Industriel / concurrentiel
– Étatique
• …
Ces quatre principes combinés, «DICT», permettent d’assurer un niveau de sécurité suffisamment
élevé pour satisfaire au besoin de sécurité des données de l’entreprise concernée.
• Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de
est correctement sécurisé ? Disponibilité, Intégrité, Confidentialité et de Preuve. L’évaluation de ces critères sur une
échelle permet de déterminer si ce bien est correctement sécurisé.
• 3 critères sont retenus pour répondre à cette problématique, connus sous le nom de
D.I.C. L’expression du besoin attendu peut-être d’origine :
Disponibilité • Interne : inhérente au métier de l’entreprise
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien • ou externe : issue des contraintes légales qui pèsent sur les biens de l’entreprise.
doit être disponible durant les plages d’utilisation prévues)
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très
Bien à fort) :
protéger
Intégrité
Propriété d'exactitude et de complétude des biens Niveau de Disponibilité du bien Très fort
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée) Niveau d’Intégrité du bien Moyen
Niveau de Confidentialité du bien Très fort
Confidentialité Niveau de Preuve du bien Faible
Propriété des biens de n'être accessibles
qu'aux personnes autorisées Le bien bénéficie d’un niveau de sécurité adéquat
21/09/2015 Sensibilisation et initiation à la cybersécurité 23 21/09/2015 Sensibilisation et initiation à la cybersécurité
• Tous les biens d’un S.I. n’ont pas nécessairement besoin d’atteindre les mêmes niveaux de DICP. Sûreté : ensemble de mécanismes mis en
• Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses place pour assurer la continuité de
services sur internet :
fonctionnement du système dans les
conditions requises.
Disponibilité = Très fort Confidentialité = Faible
Un haut niveau de disponibilité du site Un faible niveau de confidentialité Sécurité : ensemble de mécanismes
web est nécessaire, sans quoi suffit. En effet, les informations destinés à protéger l'information des
l’entreprise ne peut atteindre son contenues dans ce site web sont
objectif de faire connaitre ses services publiques par nature!
utilisateurs ou processus n'ayant pas
au public l'autorisation de la manipuler et d’assurer
les accès autorisés.
Intégrité = Très fort Serveur Preuve = Faible
Un haut niveau d’intégrité des Le périmètre de chacune des 2 notions
web Un faible niveau de preuve suffit. On constate sur le schéma que
informations présentées est
En effet, ce site web ne permet
n’est pas si clairement délimité dans la
nécessaire. En effet, l’entreprise ne la notion de sécurité diffère
souhaiterait pas qu’un concurrent aucune interaction avec les réalité : dans le cas de la voiture
selon le contexte :
modifie frauduleusement le contenu du utilisateurs, il fournit simplement connectée on cherchera la sécurité et la
des informations fixes. • sécurité ► innocuité
site web pour y insérer des sûreté.
informations erronées (ce qui serait • sécurité ► immunité
dommageable)
21/09/2015 Sensibilisation et initiation à la cybersécurité 21/09/2015 Sensibilisation et initiation à la cybersécurité
▷ mise à jour en 2010 pour respecter les lignes directrices de la norme ISO 27005 : 2009 ;
« Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte.
▷ utilisable dans le cadre d’un système de gestion de la sécurité de l’information de la norme ISO
L’interprétation de ces expressions peuvent varier en fonction de la sensibilité de chacun.
⋄ accepter
Quantifiable statistiquement (ex. : la est possible d’évaluer en amont le niveau II. le traitement des risques : prendre une décision pour chaque risque :
durée de vie moyenne d’un disque est
⋄ réduire
du risque et les impacts
de X milliers d’heures)
⋄ transférer
Parades : contrôle d’accès, veille sécurité,
⋄ éviter.
Parades : sauvegarde, correctifs, configuration renforcée,
dimensionnement, redondance des filtrage…*
équipements…
* Certaines de ces parades seront présentées dans ce cours III. la gestion des risques : établir des plans d’action de traitement des risques, des mises en œuvre
21/09/2015 Sensibilisation et initiation à la cybersécurité de ces plans, mais aussi des contrôles et des pilotages de ces plans.
I'$(08*%3'/4$(&:9:&'/*:$(*, 0'$$8%$-($8/4(%4,2'$(.8%&(2##..2,*#4,8/(0'(*'(08*%3'/4(H(
Appréciation des risques
=!.H=$@(
I. :6BB7(H:BB?-(
identifier tous les=/98&3#4,8/( 4'*+/828/2(
risques auxquels M(est
l’organisation !'*%&,42(
exposée ;4'*+/,)%'$( M( =/98&3#4,8/( $'*%&,42( 3. Notions de vulnérabilité, menace, attaque
3#/#/'3'/4($2$4'3$( ("')%,&'3'/4$(
⋄ estimer sa gravité ;
II. pour chacun des risques :
Attention
⋄ juger de son acceptabilité.
=!.H=$@(:6BB?(H:BB;-(=/98&3#4,8/(4'*+/828/2(M(!'*%&,42(4'*+/,)%'$(M(=/98&3#4,8/($'*%&,42(&,$N( b. Notion de « Menace »
Tout risque ignoré ne sera l’objet d’aucune analyse ni
3#/#/'3'/4( d’aucun traitement.
• Menace
• Cause potentielle d’un incident, qui pourrait entrainer des dommages sur
Identifier les risques
⋆ l’actif :
un bien si cette menace se concrétisait.
MEHARI⋆2010
maires.
la vulnérabilité : un actif peut posséder une8/62
: Principes fondamentaux ou plusieurs vulnérabilités intrinsèques qui entraîne
© CLUSIF 2010
⋄
les besoins de l’entreprise :
%)2+/0! &/0! 6)9(,-',0)-0! :!3)00,(&/0!;! 0/*)-+! &,0+5/0! données
3! 6>'nécessaires
2/! 7),0! au2/!fonctionnement
-56/00',*/<! des services ;
%$*+"&'()*'+,-9,/0('1'+(**(')23+494+5*4,--!
les diverses formes et contin- nels décrits par les actifs primaires.
• Attaque
• Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une gences des actifs
D('2/,+())<)'/7,=57'()*'/(2/3)(-*3'+4 primaires :
:()),<)-'
attaque représente la concrétisation d’une menace, et nécessite Actif Un risque doit comprendre la descrip-
Actif
l’exploitation d’une vulnérabilité. Actif primaire
secondaire tion de l’actif en précisant l’actif pri-
maire et secondaire.
Menace
caractère volontaire ou acciden-
F""#$#%F!%
Services généraux de l’environnement de travail du personnel (bureaux, énergie, climatisation,
1. Connaître le Système d’Information etc.)
%2)*+*,-#%./012-34%4#1*".0-5#4%.#%+0%604#%.#%1*""0-440"1#4%
Services de télécommunication (voix, télécopies, visioconférence, etc.)
Primaires
.#%)&GF:;%!0=0%
a. Identifier les composants du S.I. F""#$#%F&%
Catégorie d’actifs : Données
!"#%2)*+*,-#%./012-34%)5-60-5#4%.#%+0%704#%.#%1*""0-440"1#4%.#%
$%&'"%(#
Fichiers)(*(%,$# -.,,"#
de données ou'%# '*)$"#de
bases -"#données
$20")# -#%2$*9)# )"2.,-%*4")# -"# '%# &%)"# -"# 2.,,%*))%,2")# -"#
applicatives
%$*+": #:B7B>#0%4#2%$?/.4*"#-#%2$*9#04*A%*4"-#
Différents éléments composent le SI )&GF;<%!0&0%
Fichiers bureautiques partagés
# Fichiers bureautiques personnels (gérés dans un environnement personnel)
actifs primordiaux
Ordre logique de réalisation de l’inventaire
Catégorie
TYPES d’actifs
Informations
D’ACTIFS : Services
écrites ou imprimées détenues par les utilisateurs, archives personnelles
SECONDAIRES
processus métiers Services
Listings du réseau
ou états étendu
imprimés des applications informatiques
Catégorie d’actifs : Services
et données Services
Données du réseau écrans
échangées, local applicatifs, données individuellement sensibles
Équipements matériels supports du service
Services applicatifs
Courrier électronique
Configurations logicielles
Services bureautiques communs (serveurs de données, gestionnaires de documents, imprimantes
éléments supports Courrier
Media postaletc.)
support
partagées, et
detélécopies
logiciel
Système Archives patrimoniales ou documentaires
Applications Comptes
Servicesetsystèmes
moyens nécessaires
communs à l’accès au
: messagerie, service impression, édition, etc.
archivage,
d’exploitation
Archives
Servicesinformatiques
Servicesde d'interface
sécurité associés au service
et terminaux mis à la disposition des utilisateurs (PC, imprimantes locales,
périphériques,
Données interfaces
et informations spécifiques,
publiées sur etc.)
un site web ou interne
Moyens de servitude nécessaires au service
Services de publication d'informations sur un site web interne ou public
Locaux
CatégorieServices
d’actifsgénéraux de l’environnement de travail du personnel (bureaux, énergie, climatisation,
équipements Personnels
etc.) et: Processus
prestataires de management
nécessaires pour le service (internes et externes)
Conformité à la loi ou aux réglementations relatives à la protection des renseignements personnels
Secondaires Catégorie
Services de télécommunication (voix, télécopies, visioconférence, etc.)
d’actifs
Conformité à la: Données
loi ou aux réglementations relatives à la communication financière
Commutateur Routeur Serveurs Ordinateur
Smartphone Tablette Box Entités logiques
Conformité
Catégorie d’actifs : :Données
à la loi Fichiers ou bases de données
ou aux réglementations relatives à la vérification de la comptabilité informatisée
F""#$#%F!%
Entités logiques
Conformité
Fichiers loi: Messages
à ladonnées
de ou aux ou de
paquets
réglementations
ou bases donnéesderelatives
donnéesàen
applicativesla transit
propriété intellectuelle
IMEI : *#06# Adresse MAC %2)*+*,-#%./012-34%4#1*".0-5#4%.#%+0%604#%.#%1*""0-440"1#4%
Fichiers
Entités bureautiques
physiques
Conformité partagés
: media
à la loi relative etlasupports
à protection des systèmes informatisés
Comprendre son S.I. passe par l’identification de ses composants. .#%)
Moyens&GF:;
Fichiers
Conformité aux %!0=0%
bureautiques
d’accès personnels
aux données
réglementations (gérés
: clés dans
à un
et moyens
relatives environnement
la divers,
sécurité personnel)
physiques ou logiques,
des personnes et ànécessaires pour
la protection de
F""#$#%F&% 21/09/2015 Sensibilisation et initiation à la cybersécurité 6
accéder aux données
l'environnement
Informations écrites ou imprimées détenues par les utilisateurs, archives personnelles
! !"# $%&'"%(#
Listings)(*(%,$#
ou états-.,,"# '%# '*)$"#
imprimés des -"# $20")# -#%2$*9)#
applications )"2.,-%*4")# -"# '%# &%)"# -"# 2.,,%*))%,2")# -"#
informatiques
%2)*+*,-#%./012-34%)5-60-5#4%.#%+0%704#%.#%1*""0-440"1#4%.#% %$*+":
Catégorie #:B7B>#0%4#2%$?/.4*"#-#%2$*9#04*A%*4"-#
d’actifs
Données : Processus
échangées, de management
écrans applicatifs, données individuellement sensibles
Actifs primaires
)&GF;<& %!0&0%
Secondaires Actifs primaires & Secondaires
# Procédures
Courrier et directives internes (dispositifs organisationnels)
électronique
Moyens matériels
Courrier postal etnécessaires
télécopies aux processus de management
TYPES D’ACTIFS SECONDAIRES
Primaires Catégorie d’actifs : Services Personnel
Archives
Catégorie etpatrimoniales
prestataires
d’actifs : Services nécessaires
ou aux processus de management
documentaires
Services du réseau étendu Archives informatiques
% Équipements matériels supports du service
Services du réseau local Données et informations
Configurations logiciellespubliées sur un site web ou interne
#
MEHARI 2010 : Principes fondamentaux 37/62 © CLUSIF 2010
Services applicatifs
Primaires Media support de logiciel
et spécifications fonctionnelles
Catégorie d’actifs : Processus de management
Services bureautiques communs (serveurs de données, gestionnaires de documents, imprimantes Comptes et moyens nécessaires à l’accès au service
partagées, etc.) Conformité à la loi ou aux réglementations relatives à la protection des renseignements personnels
Services de sécurité associés au service
F""#$#%F!%
Services systèmes communs : messagerie, archivage, impression, édition, etc.
Conformité à la loi ou aux réglementations relatives à la communication financière
Moyens de servitude nécessaires au service
Conformité à la loi ou aux réglementations relatives à la vérification de la comptabilité informatisée
%2)*+*,-#%./012-34%4#1*".0-5#4%.#%+0%604#%.#%1*""0-440"1#4%
Services d'interface et terminaux mis à la disposition des utilisateurs (PC, imprimantes locales, Locaux
Conformité à la loi ou aux réglementations relatives à la propriété intellectuelle
périphériques, interfaces spécifiques, etc.)
.#%) &GF:;%!0=0%
Services de publication d'informations sur un site web interne ou public
Personnels et prestataires nécessaires pour le service (internes et externes)
Conformité à la loi relative à la protection des systèmes informatisés
Conformité
Catégorie d’actifsaux réglementations relatives à la sécurité des personnes et à la protection de
: Données
Services
!"# $%&'"%(# généraux
)(*(%,$# de '%#
-.,,"# l’environnement
'*)$"# -"# $20")#de travail)"2.,-%*4")#
-#%2$*9)# du personnel
-"# (bureaux,
'%# &%)"# -"#énergie, climatisation,
2.,,%*))%,2")# -"# l'environnement
etc.) Entités logiques : Fichiers ou bases de données
%$*+": #:B7B>#0%4#2%$?/.4*"#-#%2$*9#04*A%*4"-# !
Services de télécommunication (voix, télécopies, visioconférence, etc.) Entités logiques : Messages ou paquets de données en transit
# Entités physiques : media et supports
Secondaires Catégorie d’actifs :SECONDAIRES
TYPES D’ACTIFS Données Moyens d’accès aux données : clés et moyens divers, physiques ou logiques, nécessaires pour
accéder aux données
Fichiers
Catégorie de données
d’actifs ou bases de données applicatives
: Services
Fichiers bureautiques
Équipements partagés
matériels supports du service Secondaires Catégorie d’actifs : Processus de management
Configurations
Fichiers logicielles
bureautiques personnels (gérés dans un environnement personnel) MEHARI Procédures
2010 : Principes fondamentaux
et directives
38/62
internes (dispositifs organisationnels)
© CLUSIF 2010
MEHARI 2010
et spécifications : Principes
fonctionnellesfondamentaux 37/62 © CLUSIF 2010
Media support
Informations de logiciel
écrites ou imprimées détenues par les utilisateurs, archives personnelles Moyens matériels
et spécifications nécessaires aux processus de management
fonctionnelles
Comptes
Listings ouetétats
moyens nécessaires
imprimés à l’accès au
des applications service
informatiques Personnel et prestataires nécessaires aux processus de management
Services échangées,
Données de sécurité associés au servicedonnées individuellement sensibles
écrans applicatifs, %
Moyensélectronique
Courrier de servitude nécessaires au service
#
Locaux postal et télécopies
Courrier
Personnels
Archives et prestataires
patrimoniales nécessaires pour le service (internes et externes)
ou documentaires
Archives informatiques
Cours «Méthodologie
Données&et Sécurité» – P-F. Bonnefoi – [Link] — 5 avril 2016 — 8
Catégorie d’actifs : Données
informations publiées sur un site web ou interne
Entités logiques : Fichiers ou bases de données
Entités
Catégorie logiques
d’actifs : Messages
: Processus deou paquets de données en transit
management
Entités physiques : media et supports
Conformité à la loi ou aux réglementations relatives à la protection des renseignements personnels
>#$2"1.$9$#(.$31%2"&%-$&+,"&%"&.%($1&$%,1%)-3#"&&,&%+,$%#30)-"12%2$996-"1."&%6.()"&@%#A(#,1"%(2(1.%
2"&%*$(-(4*"&%4$"1%269$1$&%".%#31.-$4,(1.%C%*#6*(43-(.$31%2#,1"%*$&."%2"%=(-$3&%2"%-$&+,"%C%6((*,"-@%
($1&$%+,"%031.-6%&#A60(.$+,"0"1.%#$ 2"&&3,&-%
Estimation des risques Estimation
%
des risques
MEHARI fournit une échelle de potentialité et une échelle d’impact, standards à 4 niveaux.
Analyse des actifs secondaires : Liste des vulnérabilités des
Liste
La potentialité intrinsèque d’un risque • vulnérabilités intrinsèques actifs secondaires
de
C’est la probabilité maximale de survenance du risque en l’absence de toute mesure de sécurité. Scénarios
Exemple : une entreprise de haute technologie est plus explosée au risque d’espionnage alors qu’une
entreprise traitant des flux financiers est plus exposée aux tentatives de fraudes. Analyse des acteurs susceptibles Typologie d’acteurs associés
d’initier l’événement aux événements déclencheurs
L’impact intrinsèque
C’est le niveau maximum des conséquences possibles pour l’organisation en l’absence de toute
mesure de sécurité. Analyse des conditions de
survenance : processus, lieux, etc.
Typologie des paramètres de
conditions à préciser
%
⋄ cumulables : empêcher totalement un événement de se produire, interdire une action hu- ⋆ les risques inadmissibles : ils doivent être éliminés ou réduits à une échéance fixée.
Quels risques ?−
l’objet
gravité de mesure
!"#$%&#'("#$,+/;%;#-$
Quelle ? d’urgence.
Acceptabilité ?
%
⋆ les risques tolérés.
!"#$1"(0$*%"6&B%"#$8-,;/+%&"#$8+%%"#*+)1"),$>$8"$'("$)+(#$-(+)#$-**"/;$/"#$%&#'("#$&)-88"*,-./"#-$
>"%4,.%2"%#".."%6.()"%"&.%2#"&.$0"-%*(%/-(($.6%2"%#A(+,"%-$&+,"%)-6#62"00"1.%$2"1.$9$6@%".%#"#$%"1%
⋄ deux types : ⋆ Dissuasion : rendre moins probable que l’acteur passe à l’action.
maine, etc. !-$/%&//"$1"$/%-(&,;$#,-)1-%1$1"$%$*+"H$:B7B$"#,$1+));"$8& 1"##+(#-$,-)#$8",$"0"6*/"0$&$"#,$/-$
on : >$ ▷
."1(1.%#30)."%2"&%0"&,-"&%2"%&6#,-$.6%0$&"&%"1%)*(#"-%
/%-(&,;$//+.-/"$;(-/(;"$*-%$/-$/%&//"$")$9+)8,&+)$1"$/#&6*-8,$CHD$",$1"$/-$*+,"),&-/&,;$C!D0$()"$/%-(&,;$
▷
Pour savoir dans quel type se range un 1"$risque,
>$ 8+%%"#*+)1$ détermine
()$ %&#'("$ sa gravité
&)#(**+%,-./"0$ ()"$globale ; <$ >$ ()$ %&#'("$ &)-16&##&./"$ ",$ /"#$
/%-(&,;$ 1"$
⋄ cumulables : limiter les conséquences directes possibles, prévoir la réparation d’un équipe-
<*%"&.%231#%16#"&&($-"%2"%269$1$-%".%2"%)3,(3$-%"&.$0"-%M%
1& 2 risque toléré. H$U$:$ &$U$7$ &$U$:$ &$U$:$ &$U$<$
⋄ deux types : ⋆ Confinement : limiter l’ampleur des conséquences directes : fixation de li-
ment suite à un sinistre, etc.
H$U$7$ &$U$7$ &$U$7$ &$U$7$ &$U$:$
mites telle que des limites physiques, fixation de points de contrôle inter- MEHARI 2010 : Principes fondamentaux 17/62 © CLUSIF 2010
∘ intervient
Acceptation Réduction Transfert Évitement #
− mesures structurelles
de services de sécurité, avec, pour chacun, un objectif de niveau de qualité ;
⋄ sa finalité/objectif ;
service est décrit 9avec
*"#)"#%'")#9&'%"#('+ ('+#*"#."$$"#+'$-&$'/)-# − ,%#0%&.,%&#&',./'.,%22%&#((&"*'#@#,8+.(,%#/%,'"(*%&#%01)&('()*&#".#,(&-.%#
− mesures
visant à réduire l’exposition à certains risques ;
⋄ les mécanismes techniques/organisationnels pour sa mise en œuvre ;
!"+#%&'+/)+#*"#."$$"#*3.'+'/)#+/)$#*"#*"-0#/%*%"+#M# − ,%#0%&.,%&#),/"*(&"'()**%22%&#((&"*'#@#8(('%,#/%,'"(*&##,(&-.%&#
organisationnelles visant à éviter certains risques.
⋄ un niveau
− H"1&#./-(%"#$/-+#1"+#.&+#/Q#1"#%'+,-"#$3#3(&1-3#./(("#&.."0$&41"#&-#+")+#*"#1&#/%'11"# G%/(#8'"*'6#(2#+)('#G',%#/2"(,#-.%#').'%&#/%&#"/'()*&#*%#&%,)*'#&"*&#+).'%#1"�%*8%&#&(0.2'"*80%*'#
⋆ donner
de qualité suivant une échelle de niveau permettant de : *(# ').'%&# %*/"/8%&# (008+("'%0%*'6# 1).,# +((%,&%&# ,"(&)*&# '%22%&# -.%# 2"# 2(0('"'()*# +%&# 0)2%*&#
*#&.."0$&4'1'$3#*"+#%'+,-"+#0&%."#,-"#1&#./(4')&'+/)#*"#+/)#'(0&.$#"$#*"#+�/$")$'&1'$3# En raison de contraintes de budget, de personnels, toutes ces actions ne peuvent être entreprises
▷ choix&.(("*'%&#E#
$3#8-/3"#&.."0$&41"5# immédiatement :
▷ transférer'(0/++'41"#*#2#%"(3*'"%#0&%#-)"#&-$%"#(/'"#/-#,-"#$/-$"#+/1-$'/)#$3#3.&%$3"#0/-%#*"+#
,"*&# /%&# /)*+('()*&# 2"# 1?"&%# +#82"4),"'()*# +%&# 12"*&# +#"/'()*# +)('# /)01,%*+,%# 2%&# 8'"1%&#
▷ transformation
− H"1&# ./-(%"# 3/&1"(")$# 1"+# .&+# /Q5# 4'")# ,-"# $:3/%',-"(")$# ')&.."0$&41"5# '1# &# 3$3# 8-/3# des objectif prioritaires en terme de services de sécurité et optimisation de ce choix ;
: généralement en ayant recours à une assurance mais aussi en transférant la charge
▷ choix des mesures
de ces choix de services de sécurité en plans d’action concrets ;
sur un tiers responsable par une action en justice. − 2%#/?)(0#+%&#)48%/'(9,(),('"(,%&6#%*#'%,0%&#+%#&%,((/%&#+%#&8/.,('8#@#0%'',%#%*#E.(,%#
⋄ limiter les
%'+,-"#9&++"#1#/48"$#*#-)#./)+")+-+#"$#,-#-)"#./((-)'.&$'/)#+-%#."$$"#&.."0$&$'/)#+/'$#&++-%3"-#
− 2%#/?)(0#+%�%&.,%&#&',./'.,%22%(%*'.%22%&#%'#+%�%&.,%&#+#8(('%0%*'#+%&#,(&-.%&#
H"0")*&)$5# encours
."$$"# disponibles)"#
./((-)'.&$'/)# en%",-'"%$#
cas de risque de01-+#
%'")# *"# vol. ,-#-)"# *"+.%'0$'/)# 0%3.'+"# *"# 1&#
− 2"#("2(+"'()*#+%&#+8/(&()*,8/8+%*'%&-#
+'$-&$'/)# *"# %'+,-"5# ."# ,-'# "+$# *389# &++-%3# 0&%# 1"+# +03.'9'.&$'/)+# *3.%'$"+# *&)+# 1"+# .:&0'$%"+#
0%3.3*")$+-# Gestion+"1"1
des risques
49+*:%-'(%+5;'7)*<(%6.*+.*)$*.'(%')%+6)*=*($)*+,%
2.@1# Les besoins
)#2# &# */).# de sécurité
0&+# *#"0'/")."+# +-0013(")$&'%"+# &-# $'$%"# *"# 1#&.."0$&$'/)# *-# %'+,-"# +&-95# Choix des objectifs prioritaires et optimisation
I(#').'%%&#"/'()*&#*%#1%.(%*'#G',%#%*/"/8%&#&(0.2'"*80%*'6#1).,#+%&#,"(&)*/)*)0(-.%&6#+%#
0%/4&41"(")$5# 9# ("$$%"# ")# 01&."# *"+# ')*'.&$"-%+# *"# +-'('# 0/-%# +#&++-%"%# ,-"# 1"+# ./)*'$'/)+# 0)2%*&# +(&1)*(42%&# ).# 1).,#
tenir').'%# ".',%#
de,"(&)*6# (2# 2# "# .*# /?)(0# @# 9"(,%# # %*# /%# -.(# /)*/%,*%# 2%&#
− les niveaux de gravité des risques que les mesures prioritaires permettront de réduire : les risques de
Pour définir les priorités, il faut compte :
3(")$-"11"+#*"#."$$"#&.."0$&$'/)#*"("-%")$#(&1&41"+#*&)+#1"#$"(0+-# 0%&.,%&#@#%*/"/%,#1,(),('"(,%0%*'-#
e. Mécanismes de sécurité pour atteindre les besoins DICP
niveau!%⁘%*'&#@#1,%*+,%#%*#/)01'%#1).,#%99%/'.%,#/%&#/?)(0#&)*'#E#
− le nombre de
le plus élevé doivent être traités en premier ;
− la rapidité avecC2%&#,(&-.%&#+%#*((%".#2%#12.R%(8#+%("*'#G',%#',"('8&#%*#1,%0(%,D#
− risques traités et le nombre de risques dont le traitement sera remis à plus tard ;
!%&#*((%".0#+%#/,"(('8#+%&#,(&-.%&#-.%#2%�%&.,%,(),('"(,%%,0%'',)*'#+%#,8+.(,%#
Un Système d’Information a besoin de mécanismes de sécurité qui ont pour objectif d’assurer de
− etc.
MEHARI 2010 : Principes
sécurité participant à cettefondamentaux
garantie : 29/62 © CLUSIF 2010
et spécifications fonctionnelles D I C P
MEHARI 2010 : Principes fondamentaux 33/62 © CLUSIF 2010
Mécanisme technique permettant de détecter toute attaque
Des outilset informatiques d’optimisation peuvent aider à déterminer ces choix.
Anti-virus virale qui a déjà été identifiée par la communauté sécurité spécifications fonctionnelles
Choix des solutions : mécanismes techniques et organisationnels
Le choix revient au équipes et personnels spécialisés : DSI, «Direction des Systèmes d’Information», res-
Mécanisme permettant d’implémenter du chiffrement et des
Cryptographie signatures électroniques ponsables réseaux, responsables de la sécurité physique, RSSI etc.
□ l’objectif du service ;
Équipement permettant d’isoler des zones réseaux entre-elles Regroupés dans un «manuel de références des services de sécurité», chaque service de sécurité :
Sécurité physique des Mécanismes de protection destinés à protéger l’intégrité L’utilisation de ce manuel garantit la concordance entre les fonctionnalités attendues par les gestionnaires
physique du matériel et des bâtiments/bureaux.
équipements et locaux de risques et les estimations des facteurs de réduction de risques utilisées pour les sélectionner.
21/09/2015 Sensibilisation et initiation à la cybersécurité MEHARI propose un manuel de référence de services de sécurité.
⋄ disponibilité ;
RSSI
⋄ intégrité ;
«Responsable de la
⋄ confidentialité ;
Déploiement des Sécurité du SI»
nique qu’organisationnelle.
sques
□ PRA, «plan de retour d’activité» ;
Contrôle de mise en
⋄ s’appui sur :
⋆ RPO, «Recovery Point Objective», c-à-d un risque défini de perte de données ;
⋆ RTO, «Recovery Time Objective», c-à-d une durée acceptable d’interruption.
Exemple : basculement vers un «DataCenter» sur un site de secours en cas d’incendie.
Des obligations
□ Réglementation CRBF2004-02 (issue de IASB Bâle II) : obligation d’un plan de secours opérationnel pour les
établissements financiers, banques et assurances.
□ Code du commerce art. L.123-22 : conservation des documents comptables pendant 10 ans.
□ Décret du 24 mars 2006 : conservation des fichiers de journalisation des prestataires d’hébergement (identifica-
tion des personnes ayant édité du contenu mis en ligne).
Page 4
2009
COMPLÉMENT
COMPLÉMENT
phase conditionne la
Analyse des risques phase suivante et
COMPLÉMENT
COMPLÉMENT
⋆ exclure la situation de perte totale de données
doit faire l’objet veurs et postes clients
d’interruption totale d’activité supportable à deux jours sur toute l’année.
Scénarios de sinistre, priorités d’une réception
formelle par le
Orientations Comité de Pilotage.
(productions et sauvegardes)
Cibles fonctionnelles et techniques Si ce temps est ramené à une journée cela permet de limiter énormément le stress des personnes
Scénarios de solutions
concernées par l’utilisation de ce logiciel et par conséquent, réduit le stress des personnes qui
□ Étude fonctionnelle
Figure 1 : Démarche de stratégie de secours
⋆ enjeux
Objectif : activités qui exigent une continuité :
le champ. Il convient en particulier de faire valider par la Direction de l’entreprise, via un
comité de pilotage, les activités concernées et les types de risques à prendre en compte. Il peut
⋆ activités essentielles
s’agir de l’ensemble des activités ou au contraire d’un plan de secours limité à un domaine
La perte d’une journée de travail est le maximum pour les périodes de forte activité.
stratégique. Pour chaque activité concernée, on désignera un correspondant PSI de l’équipe
⋆ conséquences d’une interruption, dégradation : arrêt temporaire ou définitif, perte de données, dé-
projet.
S’il y a perte totale de données, le coût devient très élevé car il faut reprendre les données
La difficulté de ce type d’étude réside essentiellement dans la mise en oeuvre d’un PSI adapté
à l'environnement. L’adoption d’une méthodologie personnalisée, facilitera l’appropriation
par les responsables concernés.
gradation de service...
Il y a lieu de faire préciser par la Direction les risques qu’elle souhaite couvrir. Selon les en cours mais également reconstituer un historique minimum pour répondre à la législation
choix exprimés, les « objets à risque » concernés (matériels informatiques, matériels de
Activités et exigences :
téléphonie, fournitures externes, personnel, locaux, ...) et la nature des risques (faut-il par
exemple traiter le risque social ?) seront précisés.
(comptabilité, apprenants...)
Étude du fonctionnement de la structure de formation
Selon les risques retenus et le périmètre souhaité, le plan de secours sera un Plan de Secours
Informatique ou s’apparentera à un Plan de Continuité d’Activité.
Les fiches guides d’analyse de risque fournies en annexe de ce document listent par grandes
familles les objets à risques pouvant être pris en compte dans un PSI ainsi que les principaux
risques associés.
COMPLÉMENT
⋄ inscription ;
a. un logiciel pour la gestion des personnes inscrites dans les différentes formations dispensées :
⋄ Sécurité du réseau informatique : utilisation d’un parefeu/firewall.
COMPLÉMENT
COMPLÉMENT
⋄ gestion des évaluations ;
⋄ délivrance d’une attestion de suivi ou de réussite si la formation est diplômante ou fournie un certificat. □ Analyse des risques
⋄ risques externes (force majeure) : électricité, incendie, dégâts des eaux, accès internet du
b. un logiciel de gestion comptable disposant d’une passerelle vers le logiciel de gestion des inscrits. Les principaux risques pour les structures sont les
Exigences
FAI, vandalisme...
Pour le logiciel a) : Pour le logiciel b) :
Pour les risques électriques et d’incendie, les écoles accueillant du public sont contrôlées
élèves temps d’arrêt max supportable comptabilité temps d’arrêt max supportable
régulièrement avec des normes strictes. Les cas de forces majeures peuvent entraîner un
mai à juin 2 jours janvier 1 jour
⋄ risques internes : le matériel, la mauvaise manipulation...
arrêt complet si les serveurs sont tous sur le même site.
septembre à octobre 2 jours septembre à avril 2 jours
□ Orientations
autres 3 jours autres 4 jours
COMPLÉMENT
Service dégradé
50 %
COMPLÉMENT
Durée
maximale
admissible Durée maximale admissible
d’interruption de retour à la normale.
0%
1 2 3 4 5 Jours
Ressources disponibles
[Link]
[Link]