0% ont trouvé ce document utile (0 vote)
323 vues41 pages

Analyse de Risque en TI selon NIST

Ce document présente les étapes d'une analyse de risque selon la méthodologie du NIST SP 800-30. Il définit d'abord les concepts clés comme la vulnérabilité, la menace et le risque. Il décrit ensuite les trois grandes étapes de l'analyse de risque selon le NIST SP 800-30: l'évaluation des risques, l'atténuation des risques et l'évolution et l'évaluation. L'évaluation des risques comprend neuf sous-étapes comme la caractérisation du système et l'identification des menaces et vulnérabilités.

Transféré par

Mbang Abdoul Kader
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
323 vues41 pages

Analyse de Risque en TI selon NIST

Ce document présente les étapes d'une analyse de risque selon la méthodologie du NIST SP 800-30. Il définit d'abord les concepts clés comme la vulnérabilité, la menace et le risque. Il décrit ensuite les trois grandes étapes de l'analyse de risque selon le NIST SP 800-30: l'évaluation des risques, l'atténuation des risques et l'évolution et l'évaluation. L'évaluation des risques comprend neuf sous-étapes comme la caractérisation du système et l'identification des menaces et vulnérabilités.

Transféré par

Mbang Abdoul Kader
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Analyse de risque

Jean-Marc Robert
Génie logiciel et des TI
Plan de la présentation
 Introduction – Rappel
 Les objectifs de l’analyse de risque
 Définitions
 NIST SP 800-30
 Évaluation des risques
 Atténuation des risques
 Évaluation et appréciation
 Conclusions

Jean-Marc Robert, ETS Analyse de risque - A08 2


L’analyse de risque – le premier pas
 Définir les besoins.
 Déterminer les actifs à protéger et leurs propriétaires.
 Quelles sont leurs valeurs? Quelles sont leurs criticités? Quelles sont leurs propriétés?
 Déterminer les menaces représentant des risques.
 Quels sont les acteurs – attaqueurs? Quels sont leurs motivations et leurs moyens?
 Déterminer les objectifs à atteindre.
 Quelles sont les propriétés des actifs à protéger?

 Proposer une solution.


 Déterminer les contre-mesures à mettre en place.

 Évaluer les risques résiduels.


 Déterminer quelles sont les vulnérabilités toujours présentes.
 Déterminer leurs impacts sur les objectifs initiaux.

Jean-Marc Robert, ETS Analyse de risque - A08 3


L’analyse de risque – schématiquement

Propriétaires désirant minimiser

demandant
Contre-mesures tenant à
réduisant
Risques à

augmentant

Attaqueurs représentant Menaces à Actifs

désirant accéder à

Adapté de ISO/IEC 15408 – Common Criteria.

Jean-Marc Robert, ETS Analyse de risque - A08 4


Objectif
Permettre à une organisation d’accomplir
sa mission.

 Avoir une meilleure protection des systèmes qui conservent,


traitent et transmettent les informations essentielles au bon
déroulement des affaires.

 Prendre de meilleures décisions basées sur des faits tangibles


et mesurables.
 Investissement en équipement, personnel, formation, …

Jean-Marc Robert, ETS Analyse de risque - A08 5


Les définitions
 Vulnérabilité
 Défaut ou faiblesse d’un système dans sa conception, sa mise en
œuvre ou son contrôle interne pouvant mener à une faille de sécurité
ou à la violation de sa politique de sécurité.
 Une vulnérabilité peut être exploitée de façon accidentelle ou de façon
malicieuse.
 Menace
 La possibilité qu’une vulnérabilité soit exploitée accidentellement ou
par un agent malicieux.
 Risque
 Impact sur la mission de l’entreprise.
 Dépends à la fois de la vraisemblance de la menace et de son impact
sur les actifs et les ressources.

Jean-Marc Robert, ETS Analyse de risque - A08 6


NIST SP 800-30

Jean-Marc Robert, ETS Analyse de risque - A08 7


NIST SP 800-30 – Objectif
 Décrire une méthodologie permettant de réaliser une analyse
de risque pour des systèmes des TI tenant compte du cycle de
développement de ces systèmes.
 Initiation
 Acquisition et développement
 Implémentation
 Opération et maintenance
 Élimination

Jean-Marc Robert, ETS Analyse de risque - A08 8


NIST SP 800-30 – Trois grandes étapes
 Évaluation des risques
 Identification et évaluation des risques et de leurs impacts.
 Détermination des priorités de ces risques.
 Recommandation de contre-mesures.

 Atténuation des risques


 Classement par ordre de priorité des contre-mesures.
 Implémentation des contre-mesures.

 Évolution et évaluation
 Évaluation continue du système au cours de son évolution.

Jean-Marc Robert, ETS Analyse de risque - A08 9


NIST SP 800-30 – Évaluation des risques
 Neuf étapes
 Caractérisation du système
 Identification des menaces
 Identification des vulnérabilités
 Analyse des fonctionnalités de sécurité
 Détermination de la vraisemblance
 Analyse des impacts
 Détermination des risques
 Recommandation des contre-mesures
 Documentation

Jean-Marc Robert, ETS Analyse de risque - A08 10


NIST SP 800-30 – Évaluation des risques
Entrée Résultat
 Matériel
 Frontières
 Logiciel
 Fonctionnalités
 Interfaces Étape 1
 Criticité et sensitivité
 Actifs
Caractériser le système  Système
 Acteurs
 Données
 Mission

 Évaluations
antérieures
Étape 2
 Audits et tests  Liste des menaces
 Exigences Identifier les menaces
de sécurité

 Historique
des attaques Étape 3
 Liste des vulnérabilités
 Bases de Identifier les vulnérabilités
connaissance

Jean-Marc Robert, ETS Analyse de risque - A08 11


NIST SP 800-30 – Évaluation des risques
Entrée Résultat

 Fonctionnalités
Étape 4
 Actuelles  Liste des fonctionnalités
 Prévues Analyser les fonctionnalités

 Motivation
 Capacité
Étape 5  Estimation de la
 Type de
Déterminer la vraisemblance vraisemblance
vulnérabilités
 Fonctionnalités

 Mission
Étape 6
 Actifs Analyser les impacts  Estimation des
 Criticité et sensi- (Intégrité, confidentialité impacts
tivité des actifs
et disponibilité)

Jean-Marc Robert, ETS Analyse de risque - A08 12


NIST SP 800-30 – Évaluation des risques
Entrée Résultat

 Fonctionnalités
 Vraisemblance Étape 7  Risques
des menaces  Niveaux de risque
Déterminer les risques
 Impacts

Étape 8
Recommander  Liste des contre-mesures
des contre-mesures

Étape 9
 Rapport
Documentation

Jean-Marc Robert, ETS Analyse de risque - A08 13


Étape 1 – Caractérisation du système
 Définir les limites du système à évaluer
 Mission d’affaire
 Acteurs – usagers, administrateurs, …
 Actifs informationnels – criticité et sensitivité (intégrité, confidentialité et disponibilité)
 Exigence de sécurité
 Matériel
 Topologie, mécanismes de protection, …
 Logiciel
 Flots d’information
 Connectivité réseau
 Interfaces de programmation (API)
 Contrôle de gestion et Contrôle opérationnel

Évaluer la tâche à accomplir et les efforts requis.

Jean-Marc Robert, ETS Analyse de risque - A08 14


Étape 1 – Information
 Questionnaires
 Entrevues
 Revue de la documentation
 Outils automatiques de balayage

Jean-Marc Robert, ETS Analyse de risque - A08 15


Étape 2 – Identification des menaces
 Développer une liste des sources de menaces potentielles
contre le système des TI.

 Source de menace: Tout circonstance ou événement pouvant


potentiellement causer des dommages.
 Naturelle
 Inondations, tremblements de terre, tornades, …
 Environnementale
 Pollution, pannes électriques prolongées, fuites d’eau, …
 Humaine
 Erreurs humaines non intentionnelles
 Actions malicieuses
 Actions non malicieuses, mais cherchant à contourner une politique de sécurité
 Par exemple, une porte dérobée pour fin de débogage

Jean-Marc Robert, ETS Analyse de risque - A08 16


Étape 2 – Identification des menaces
 Une fois que les sources de menaces ont été identifiées, il faut
pouvoir évaluer:
 Leurs motivations
 Argent, terroristes, activistes, …
 Leurs moyens
 Monétaire, technologique, …
 Leurs aptitudes
 Novice, intermédiaire, expert, …

Jean-Marc Robert, ETS Analyse de risque - A08 17


Étape 2 – Information
 Agences gouvernementales ou paragouvernementales
 FBI InfraGard ([Link]
 US Computer Emergency Readiness Team ([Link]
 CMU Software Engineering Institute CERT ([Link])

 Organismes commerciaux
 SANS ([Link]
 SecurityFocus ([Link]
 …

 Media

Jean-Marc Robert, ETS Analyse de risque - A08 18


Étape 3 – Identification des vulnérabilités
 Développer une liste des vulnérabilités pouvant être exploitées
par les diverses sources de menaces.
 Pour un système existant, l’identification des vulnérabilités
vérifie que les exigences de sécurité – définies à l’étape 1 –
sont satisfaites.
 Sources de vulnérabilités
 Humain  Implémentation
 Personnel TI et usagers  IT, logiciel
 Politiques de sécurité  Déploiement
 Architecture  IT, configuration logicielle
 IT, logiciel

Jean-Marc Robert, ETS Analyse de risque - A08 19


Étape 3 – Information
 Agences gouvernementales ou paragouvernementales
 FBI InfraGard ([Link]
 US Computer Emergency Readiness Team ([Link]
 CMU Software Engineering Institute CERT ([Link])
 US National Vulnerability Database ([Link]
 Mitre, Common Vulnerabilities and Exposure ([Link]
 Organismes commerciaux
 Sites des entreprises: Microsoft, Oracle, Symantec, …
 SANS ([Link]
 SecurityFocus ([Link]
 Bugtraq
 Outils de détection
 Nessus, Codenomicon, …
 Media

Jean-Marc Robert, ETS Analyse de risque - A08 20


Étape 4 – Analyse des fonctionnalités
 Développer une liste des fonctionnalités de sécurité existantes
ainsi que celle planifiées afin de réduire ou éliminer la
probabilité qu’une source de menaces puisse exploiter une
vulnérabilité.

 Une vulnérabilité a peu de chance d’être exploitée si et


seulement si
 Les sources de menaces sont peu motivées ou ont peu de moyens, ou
 Il existe un moyen de défense réussissant à diminuer l’exposition à cette
vulnérabilité.

Jean-Marc Robert, ETS Analyse de risque - A08 21


Étape 4 – Méthodes de contrôle
 Méthodes techniques
 Logiciel et matériel: contrôle d’accès, identification, authentification,
chiffrement, …

 Méthodes non techniques


 Politiques de sécurité, procédures opérationnelles, sécurité du personnel,
sécurité physique, …

Jean-Marc Robert, ETS Analyse de risque - A08 22


Étape 4 – Types de contrôle
 Prévenir les tentatives de violation de politiques de sécurité.
 Contrôle d’accès, chiffrement et authentification, systèmes de
prévention d’intrusions, …

 Détecter les tentatives (ou les réussites) de violation de


politiques de sécurité.
 Pistes de vérification (Audit trail) , systèmes de détection d’intrusions,
codes d’intégrité, …

 Réagir aux tentatives de violation de politiques de sécurité.


 Pare-feu bloquant le trafic malveillant, réseau de quarantaine, …

Jean-Marc Robert, ETS Analyse de risque - A08 23


Étape 5 – Détermination de la vraisemblance
 La vraisemblance indique la probabilité qu’une vulnérabilité
soit exploitée par une source de menaces.

 Afin de déterminer la vraisemblance, il faut considérer les


points suivants:
 Les aptitudes et la motivation d’une source de menaces
 La nature de la vulnérabilité
 L’existence et l’efficacité d’un moyen de contrôle

Jean-Marc Robert, ETS Analyse de risque - A08 24


Étape 5 – Détermination de la vraisemblance

Vraisemblance Définition
Haut La source de menaces est hautement motivée et possède tous
les moyens requis pour effectuer son attaque ET aucun
moyen de contrôle efficace n’est en place.

Moyen La source de menaces est motivée et possède les moyens


courants, MAIS des moyens de contrôle sont en place afin
de réduire l’impact de vulnérabilité.

Bas La source de menaces manque de motivation ou de moyen


OU il existe un moyen efficace afin de prévenir
l’exploitation de la vulnérabilité.

Jean-Marc Robert, ETS Analyse de risque - A08 25


Étape 6 – Analyse des impacts
 Afin de déterminer l’impact d’un exploit réussi, il faut
considérer les points suivants:
 Mission du système
 Criticité du système et des données
 Sensitivité du système et des données

 L’impact d’un exploit se mesure sur les propriétés des actifs


 Intégrité
 Confidentialité
 Disponibilité

Jean-Marc Robert, ETS Analyse de risque - A08 26


Étape 6 – Analyse des impacts
 Rapport d’analyse d’impact sur les affaires.
 Analysant de façon quantitative et qualitative la criticité et
la sensitivité des différents actifs.

Quantitatif: Qualitatif
+ Permets de donner une priorité – Subjectif et difficilement
aux risques basée sur des mesures comparable
quantifiables (coûts, part de
marché, …)
– Le résultat doit être parfois
réinterprété de façon
qualitative

Jean-Marc Robert, ETS Analyse de risque - A08 27


Étape 6 – Analyse des impacts

Impacts Définition
Haut L’exploitation d’une vulnérabilité (1) résulte par la perte
d’actifs ou de ressources de grande valeur; (2) cause un
préjudice importance à l’entreprise (mission, réputation, …)

Moyen L’exploitation d’une vulnérabilité (1) résulte par la perte


d’actifs ou de ressources coûteuses; (2) cause un préjudice à
l’entreprise (mission, réputation, …)

Bas L’exploitation d’une vulnérabilité (1) résulte par la perte


d’actifs ou de ressources; (2) affecte l’entreprise (mission,
réputation, …)

Jean-Marc Robert, ETS Analyse de risque - A08 28


Étape 7 – Détermination des risques
 Déterminer le niveau de risque auquel le système est exposé.

 Pour chaque paire menace-vulnérabilité, le risque dépend de


 La vraisemblance que la source d’une menace tente l’exploit;
 L’ampleur de l’impact d’un tel exploit;
 L’aptitude des moyens de contrôle en place de limiter ou de prévenir un
tel exploit.

Jean-Marc Robert, ETS Analyse de risque - A08 29


Étape 7 – Détermination des risques
Impact Impact Impact
bas moyen haut
(10) (50) (100)
Vraisemblance BAS MOYEN HAUT
haute 10 x 1.0 = 10 50 x 1.0 = 50 100 x 1.0 = 100
1.0
Vraisemblance BAS MOYEN MOYEN
moyenne 10 x 0.5 = 5 50 x 0.5 = 25 100 x 0.5 = 50
0.5
Vraisemblance BAS BAS BAS
basse 10 x 0.1 = 1 50 x 0.1 = 5 100 x 0.1 = 10
0.1

Jean-Marc Robert, ETS Analyse de risque - A08 30


Étape 7 – Détermination des risques

Risque Description et Action


Haut Méthodes correctives fortement requises. Un plan
d’intervention doit être mis en place de façon urgente.
Moyen Méthodes correctives requises. Un plan d’intervention doit
être mis en place dans un temps raisonnable.
Bas La personne responsable du système doit déterminer si des
actions correctives doivent être prises ou si le risque est
acceptable.

Jean-Marc Robert, ETS Analyse de risque - A08 31


Étape 8 – Recommandations
 Déterminer les moyens de contrôle à mettre en place afin de
réduire les risques identifiés à un niveau acceptable en tenant
compte des points suivants :
 Efficacité
 Compatibilité avec le système
 Impact sur les opérations
 Coûts
 Politique organisationnelle
 Loi et réglementation

Jean-Marc Robert, ETS Analyse de risque - A08 32


Étape 9 – Documentation
 Rapport décrivant
 Les menaces et leurs sources (moyen et motivation)
 Les vulnérabilités
 Les risques et leur priorité
 Les recommandations devant être mise en place

 Sommaire
 Décrivant les principaux points – les risques élevés

Jean-Marc Robert, ETS Analyse de risque - A08 33


NIST SP 800-30 – Atténuation des risques
 Il est impossible de réduire tous les risques à zéro.

 Ce qui est recherché:

La solution la moins coûteuse implémentant les moyens de


contrôle les plus appropriés, diminuant le risque global
auquel est exposée l’entreprise à un niveau acceptable tout en
minimisant l’impact organisationnel.

Jean-Marc Robert, ETS Analyse de risque - A08 34


Face aux risques – Plusieurs attitudes
 Accepter les risques: Accepter les risques potentiels.
 Éviter les risques: Éliminer les sources de menaces, les
vulnérabilités ou les impacts.
 Limiter les risques:
 Réduire les risques en réduisant les impacts des exploits.
 Réduire les risques en cherchant les moyens de contrôle pour corriger
les vulnérabilités.
 Planification: Développer un plan hiérarchisant,
implémentant et maintenant les moyens de contrôle.
 Transférer les risques: Acheter une assurance.

Jean-Marc Robert, ETS Analyse de risque - A08 35


Quand déployer les moyens de contrôle?
 Lorsqu’une vulnérabilité existe.
 Mettre en place un moyen réduisant la probabilité qu’elle soit exploitée.
 Mettre en place les moyens de détection.
 Lorsqu’une vulnérabilité peut être exploitée.
 Mettre en place les moyens réduisant son impact ou prévenant son
utilisation.
 Mettre en place les moyens de détection.
 Lorsque le coût de l’attaquant est inférieur à son gain.
 Mettre en place les moyens afin de diminuer la motivation de l’attaquant
en augmentant son coût ou diminuant son gain.
 Lorsque la perte est trop grande.
 Mettre en place les moyens réduisant l’étendue de l’exploit, réduisant ainsi
la perte.

Jean-Marc Robert, ETS Analyse de risque - A08 36


Comment déployer les moyens de contrôle?
 Sept étapes
 Hiérarchisation des actions en fonction du niveau de risque
 Évaluation des contrôles proposés lors de l’évaluation des risques
 Réalisation d’une analyse coût-bénéfice
 Choix des moyens de contrôle
 Assignation des responsabilités
 Développement d’un plan d’implémentation
 Implémentation des moyens de contrôle

Jean-Marc Robert, ETS Analyse de risque - A08 37


Conclusions
 L’analyse de risque est une des plus importantes activités de la
sécurité informatique.

 Elle permet de répertorier tous les risques auxquels les actifs


critiques sont exposés et de les hiérarchiser.

 Cette analyse détermine ainsi quels risques devront être traités


avec priorité et quels risques seront acceptables sans aucune
intervention.

Jean-Marc Robert, ETS Analyse de risque - A08 38


Supplémentaires

Jean-Marc Robert, ETS Analyse de risque - A08 39


Étape 2 – Identification des menaces
Source Motivation Actions
Pirate Challenge Piratage

(hacker, cracker) Ego Ingénierie sociale


Rébellion

Criminel informatique Destruction d’information Ingénierie sociale


Divulgation d’information Interception d’information

Altération d’information Intrusion de système

Gain monétaire Chantage informatique

Cambriolage

Mystification (spoofing)

Terroriste Destruction Bombe / terrorisme


Revanche Guerre de l’information

Idéologie Attaque de systèmes (DDoS)

Intrusion de systèmes

Subordination de systèmes
(tampering)

Jean-Marc Robert, ETS Analyse de risque - A08 40


Étape 2 – Identification des menaces
Source Motivation Actions
Espionnage industriel Avantage compétitif Ingénierie sociale
Appât du gain Intrusion de système

Vol d’information

Employé Curiosité Code malveillant


Malformé Ego  Cheval de Troie, Bombe logique
Négligent Renseignement Accès à de l’information privée
Malveillant Appât du gain Utilisation d’ordinateur abusive

Malhonnête Revanche Fraude et vol

Congédié Non intentionnel et omission Vente d’information personnelle

Sabotage de système

Intrusion de système

Jean-Marc Robert, ETS Analyse de risque - A08 41

Vous aimerez peut-être aussi