0% ont trouvé ce document utile (0 vote)
258 vues39 pages

Méthode EBIOS pour la sécurité SI

Ce document présente la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) pour l'analyse et la gestion des risques liés à la sécurité des systèmes d'information. La méthode se décompose en cinq étapes et est souvent utilisée pour la certification ISO 27001. Un logiciel d'assistance a également été développé pour faciliter sa mise en œuvre.

Transféré par

GHADA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
258 vues39 pages

Méthode EBIOS pour la sécurité SI

Ce document présente la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) pour l'analyse et la gestion des risques liés à la sécurité des systèmes d'information. La méthode se décompose en cinq étapes et est souvent utilisée pour la certification ISO 27001. Un logiciel d'assistance a également été développé pour faciliter sa mise en œuvre.

Transféré par

GHADA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

Sécurité des systèmes


informatiques
Support de cours

1-MP-RT

Samya AMIRI 2016/2017


La méthode EBIOS

Expression des Besoins


et Identification des
Objectifs de Sécurité
Plan
1. Introduction
2. Principes de la méthode EBIOS
3. Certification ISO 27001: les perspectives
d'utilisation d'EBIOS
4. Le logiciel d’assistance à l’évaluation EBIOS
5. Conclusions
Origines d’EBIOS
 Part d’une initiative Gouvernementale
 Rédigée par la DCSSI
 Recommandé/Imposé par la SGDN
 Prévenir les risques informatiques
 Eviter les pertes financières
 Garantir la continuité des activités
 Protéger les informations
 Protéger contre les attaques
 Assurer le respect des lois et règlements
Une méthode…
 Modulaire
 S’adapte à tout SI quel que soit sa taille
 Compétences acquises au fil du temps
 Se réalise en 4 étapes + résultat
 Détermination et prévention des risques
 Détermination des besoins spécifiques
 Détection des risques potentiels
 Obtention d’un plan d’action
 Simplifie les communications inter services
 Le plan d’action définit les relations
… pour les entreprises
 Toute entreprise possédant/concevant un S.I.
 Taux important d’adoption dans le public
 CNAM (Assurance Maladie)
 France Telecom
 GIE Carte Bleue
 Ministères (presque tous)
 Imposé pour certains traitement
 Données classifiées défense
 Libre d’utilisation dans les autres cas
… avec un vocabulaire uniforme
• Bien
▫ ressource ayant une valeur pour l’organisme
• Entité
▫ un bien de type organisation, site, personnel,
matériel, réseau, logiciel, système
• Element essentiel
▫ Information ou fonction ayant un besoin de
sécurité non nul
• Elément menaçant
▫ Action ou élément ayant des conséquences négatives
Principes de la méthode EBIOS
Les étapes directrices
• L’étude du contexte
• L’expression des besoins de sécurité
• L’étude des menaces
• L’expression des objectifs de sécurité
• La détermination des exigences de sécurité
La démarche globale
Étape 1

• L’étude du contexte
▫ Objectif : cibler le système
▫ Plusieurs étapes :
Étape 2

• L’expression des besoins de sécurité


▫ Estimer les critères du risque
▫ Déterminer les critères du risque
Étape 3

• L’étude des menaces


▫ Définir les risques en fonction de l’architecture
technique du système informatique
Activité 3.1 – Etude des origines des
menaces
• Liste des enjeux du système-cible
Entrée

• Lister les méthodes d'attaque pertinentes


• Caractériser les méthodes d'attaque et les éléments menaçants
Actions • Ajouter une valeur représentant le potentiel d'attaque de l'élément
menaçant

• Liste des origines des menaces (méthodes d'attaque et éléments


menaçants)
Sortie • Liste des méthodes d'attaque non retenues et justifications
Activité 3.2 – Étude des vulnérabilités
• Liste des entités
• Liste des origines des menaces (méthodes d'attaque et
Entrée éléments menaçants)

• Identifier les vulnérabilités des entités selon les méthodes


d'attaque
Actions • Estimer éventuellement le niveau des vulnérabilités

• Liste des vulnérabilités retenues et de leur niveau


Sortie
Activité 3.3 – Formalisation des
menaces
• Liste des origines des menaces (méthodes d'attaque et
éléments menaçants)
Entrée • Liste des vulnérabilités retenues et de leur niveau

• Formuler explicitement les menaces


• Hiérarchiser éventuellement les menaces selon leur
Actions opportunité

• Liste des menaces retenues


Sortie
Étape 4

• L’expression des objectifs de sécurité


▫ Mettre en évidence les risques contre lesquels le SI
doit être protégé
Activité 4.1 – Confrontation des
menaces aux besoins
• Tableau entités / éléments
• Fiche de synthèse des besoins de sécurité
Entrée • Liste des menaces retenues

• Déterminer les risques (menaces versus besoin de sécurité)


• Formuler explicitement les risques
• Hiérarchiser les risques (impacts sur éléments essentiels / opportunité des menaces)
Actions • Mettre en évidence les risques non retenus

• Liste hiérarchisée des risques


• Liste des risques résiduels
Sortie
Activité 4.2 – Formalisation des
objectifs de sécurité
Pré-requis : 1.1, 1.2, 2.4 et 4.1

• Liste des hypothèses, des règles de sécurité, des contraintes, des références
réglementaires
• Choix du mode d’exploitation de sécurité
Entrée • Liste hiérarchisée des risques

• Lister les objectifs de sécurité


• Justifier la complétude de la couverture, des hypothèses, des règles de sécurité
Actions • Mettre en évidence les défauts de couvertures

• Liste des objectifs de sécurité


• Liste des risques résiduels
Sortie
Activité 4.3 – Détermination des
niveaux de sécurité
• Liste des objectifs de sécurité
• Liste des menaces retenues
Entrée

• Déterminer le niveau de résistance adéquat pour chaque


objectif de sécurité
Actions • Choisir le niveau des exigences d'assurance

• Liste des objectifs de sécurité avec le niveau de résistance


• Liste des risques résiduels
Sortie • Choix du niveau des exigences d'assurance
Étape 5

• La détermination des exigences de sécurité


▫ Détermine les limites en termes d’exigences de
sécurité.
Activité 5.1 – Détermination des
exigences de sécurité fonctionnelles
• Liste des objectifs de sécurité avec le niveau de résistance

Entrée

• Lister les exigences de sécurité fonctionnelles


• Justifier la complétude de la couverture des objectifs de sécurité
• Mettre en évidence les éventuels défauts de couverture
Actions • Classer les exigences de sécurité fonctionnelles (système-cible / l'environnement du système-cible)

• Liste des exigences de sécurité fonctionnelles justifiées


• Liste des risques résiduels
Sortie
Activité 5.2 – Détermination des
exigences de sécurité d'assurance
• Choix du niveau des exigences d'assurance
Entrée

• Lister les exigences de sécurité d’assurance


Actions • Liste des risques résiduels

• Liste des exigences de sécurité d’assurance


Sortie • Liste des risques résiduels
Certification ISO 27001:
les perspectives d'utilisation d'EBIOS
La norme ISO 27001

• La norme ISO 27001 définit un modèle pour mettre


en place un SMSI
• Ce modèle doit être basé sur une approche de gestion
des risques, définissant un ensemble de mesures de
sécurité.
La norme ISO 27001
• Plan : définir le cadre de l’ISMS, apprécier et spécifier le traitement
des risques de sécurité des SI
• Do : implémenter et maintenir les mesures
• Check : vérifier que les mesures fonctionnent conformément à
l’étape « Plan » et identifier les améliorations possibles de
l’ISMS
• Act : mettre en œuvre les améliorations identifiées pour l’ISMS
EBIOS et La norme ISO 27001

• EBIOS rentre dans le cadre de l’apréciation du risque et offre


un certain nombre d’avantages en vue d’une démarche de
certification ISO 27001
EBIOS et La norme ISO 27001

• EBIOS intervient principalement dans la première étape de


l’ISMS (Plan), mais également dans les trois étapes suivantes
(Do, Check, Act) :
• Étape 1 – Plan : EBIOS supporte efficacement l’ensemble des actions,
notamment la définition du périmètre, l’appréciation des risques et la
spécification du traitement des risques
• Étape 2 – Do : EBIOS contribue à l’élaboration du plan de traitement
des risques et à la communication relative aux risques
• Étape 3 – Check : EBIOS fournit le référentiel d’audit et l’étude est
réactualisée pour mettre à jour le niveau de risques
• Étape 4 – Act : la réitération et la traçabilité d’EBIOS permettent une
amélioration continue de l’ISMS
Le logiciel d’assistance à l’évaluation EBIOS
Le logiciel EBIOS
• Distribué sous Licence GNU GPL
▫ Code source pas encore rendu public
• Multi-plateformes
▫ Linux, Windows, Solaris…
• Assister les utilisateurs d’EBIOS
▫ Stocke les contextes, risques, besoins
▫ Donne accès à une base de connaissances
 Risques courants
 Attaques courantes
 Risques fréquents
Interface principale
Etudier le contexte [Etape 1]

• Audit et étude du contexte :


▫ Création de questionnaires :
 Connaitre l’entreprise et son SI
Exprimer les besoins [Etape 2]

• Expression des besoins


▫ Identifier les besoins de sécurité de chacun des
éléments essentiels
Identifier les risques [Etape 3]

• Identification des menaces


▫ Décrire les différentes menaces auxquelles la cible
peut être confrontée
Identifier les objectifs [Etape 4]

• Identification des objectifs de sécurité


▫ déterminer la possibilité pour les menaces
identifiées d'affecter réellement les éléments
essentiels et d'impacter l'organisme
Déterminer les exigences [Etape 5]

• Détermination des exigences de sécurités


▫ vérifier la bonne couverture des objectifs de
sécurité.
Conclusions
Conslusions
• Avantages d’EBIOS
▫ Solution complète par étapes
▫ Définit clairement
 Acteurs, Rôles
 Interactions
 Vocabulaire
▫ Logiciel d’assistance à la mise en œuvre
 Base de connaissance intégrée
▫ Eprouvée par la DGA
Conclusions
• Inconvénients d’EBIOS
▫ Pas de recommandations sécuritaires
▫ Pas de méthode d’audit/évaluation
▫ Validation interne
 Oublis potentiels
 Risque d’évaluation incorrecte des risques
▫ Vocabulaire légèrement différent

• EBIOS ne peut être utilisé seul

Vous aimerez peut-être aussi