Discussion à distance avec cousins
Discussion à distance avec cousins
Thème :
Jury :
Président : Pr Cheikh Thiécoumba GUEYE UCAD
Membres : Dr Ousmane NDIAYE UCAD
Dr Jean Klamti BELO UCAD
Ce travail témoigne mon affection, mon éternel attachement et qu’il appelle sur nous votre
continuelle bénédiction.
Page 2
REMERCIEMENTS
Je tiens à remercier vivement mon encadreur Dr Ousmane NDIAYE, qui m’a formé et
accompagné tout au long de cette expérience avec beaucoup de patience et de
pédagogie.
Grâce aussi à sa confiance nous avons pu nous accomplir totalement dans nos missions
avec son aide précieuse dans les moments les plus délicats.
Nos amis et camarades avec qui nous avons partagé les meilleurs moments à
l’Université Cheikh Anta DIOP de Dakar.
Tous ceux qui de près ou de loin ont contribué à notre réussite et qui nous ont aidées à
la rédaction de ce mémoire.
Page 3
AVANT PROPOS
Le présent mémoire entre dans le cadre du projet de fin d’années en Master2 Transmission de
Données et Sécurité de l’Information du Laboratoire d’Algèbre, de Cryptographie, de
Géométrie Algébrique et Applications (LACGAA).
En effet depuis 2004, le laboratoire LACGAA est le seul de la sous-région spécialisée sur la
formation et la recherche en Cryptographie et dans les domaines de la sécurité de l’information.
Fort d’une expérience de 14 ans, le LACGAA a déjà ouvert 1 Licence, 1 Master et 1 formation
doctorale :
Le laboratoire LACGAA a déjà formé en Master, plus de 200 titulaires du Master 2 (niveau
ingénieur) qui travaillent dans les entreprises en France, aux USA, au Sénégal et dans la sous-
région ; et en licence plus de 80 techniciens.
Page 4
LISTE DES FIGURES
Page 5
LISTE DES CAPTURES
Page 6
Capture 43 : Page d’administration ..................................................................................... 91
Capture 44 : Installation de SquidGuard ............................................................................ 93
Capture 45 : Installation de SquidGuard ............................................................................ 94
Capture 46 : Vérification des packages installés ................................................................. 94
Capture 47 : Configuration de SquidGuard ........................................................................ 95
Capture 48 : Chargement de la Blacklist ............................................................................. 95
Capture 49 : Mise à jour de la liste noire ............................................................................. 95
Capture 50 : Définition des permissions .............................................................................. 96
Capture 51 : Création des ACL ............................................................................................ 97
Capture 52 : Filtrage du site facebook.com ......................................................................... 97
Capture 53 : Interface d’administration ............................................................................ 101
Capture 54 : Page d’authentification ................................................................................. 101
Capture 55 : Création d’une autorité de certificat ............................................................ 102
Capture 56 : Autorité de certificat M2TDSI créé ............................................................. 102
Capture 57 : Création d’un serveur de certificat .............................................................. 103
Capture 58 : Création d’un certificat client ....................................................................... 103
Capture 59 : Certificats client et serveur crées ................................................................. 104
Capture 60 : Création d’un groupe .................................................................................... 105
Capture 61 : Utilisateur tening ajouté dans le groupe ...................................................... 105
Capture 62 : Configuration du serveur OpenVPN ........................................................... 106
Capture 63 : Création des règles WAN .............................................................................. 107
Capture 64 : Installation du client OpenVPN ................................................................... 107
Capture 65 : Fin de l’installation de OPEN VPN .............................................................. 108
Page 7
GLOSSAIRE
Acronyme Signification
AAA Authentication Authorization Accounting
ACL Access Control List
ANSSI Agence Nationale de la Sécurité des Systèmes d’Information
BD Base de Données
BS British Standards
BSI British Standards Institution
CAS Central Authentication Service
CEI Commission Electrotechnique Internationale
CERT Computer emergency Response Team
CLUSIF Club de la Sécurité de l'Information Français
CLUSIQ Club de la Sécurité de l'Information Au Québec
CNIL Commission Nationale de l'Informatique et des Libertés
COBIT Control Objectives for Business Information and related Technology
DAC Contrôle d'Accès Discrétionnaire
DBA Data Base Administrator
DCSSI Direction Centrale de la Sécurité des Systèmes d'Information
DDA Déclaration d'Applicabilité
DMZ Demilitarized Zone
DNS Domain Name System
DPO Data Protection Officer
EBIOS Expression des Besoins et Identification des Objectifs de Sécurité
GDPR General Data Protection Regulation
GPG GNU Privacy Guard
HLS High Level Structure
HTPP HyperText Transfer Protocol
HTPPS HyperText Transfer Protocol Secure
ID Identifiant
IP Internet Protocol
ISO International Standard Organisation
ITIL Information Technology Infrastructure Library
LACGAA Laboratoire d’Algèbre, de Cryptologie, de Géométrie Algébrique et
Application
LDAP Lightweight Directory Access Protocol
MAC Mandatory access control
MEHARI Méthode Harmonisée d’Analyse de Risque
OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation
ONG Organisation Non Gouvernementale
PCA Plan de Continuité d’Activité
PDCA Plan, Do, Check, Act du cycle de Deming
PIA Privacy Impact Assessment
PIN Personal Identification Number
PRA Plan de Reprise d’Activité
RBAC Role-Based Access Control
Page 8
RGPD Règlement Général sur la Protection des Données
SAML Security Assertion Markup Language
SGBD Système de Gestion des Bases de Données
SI Système d’Information
SMSI Système de Management de la Sécurité de l'Information
SQL Structured Query Language
SSL Secure Socket Layer
SSO Single Sign-On
TIC Technologies de l'information et de la Communication
UE Union Européenne
URL Uniform Ressource Locator
VPN Virtual Private Network
Page 9
SOMMAIRE
Page 10
3.1.1. Objectifs ............................................................................................................. 32
3.1.2. Structure de la norme ............................................................................................. 33
3.1.3. Processus de certification ....................................................................................... 36
3.1.4. Critique du standard ............................................................................................... 37
3.2. Références ISO 27002 ............................................................................................... 39
3.2.1. Contenu de la norme ......................................................................................... 40
3.2.2. Les avantages ..................................................................................................... 46
3.3. Exigences GDPR ................................................................................................... 47
3.3.1. Les objectifs et les enjeux du GDPR ...................................................................... 48
3.3.2. Qui est concerné par le RGPD ? ............................................................................. 48
3.3.3. Qu’est-ce qu’une donnée à caractère personnel ? .................................................. 49
3.3.4. Les principales exigences de la GDPR................................................................... 51
3.3.5. Les conséquences de la non-conformité au RGPD ................................................ 54
3.4. Les méthodes et typologies d’audit ........................................................................ 55
3.4.1. Les méthodes d’audit ............................................................................................. 55
3.4.1.a. EBIOS.................................................................................................................. 55
3.4.1.b. MEHARI ............................................................................................................. 56
3.4.2. Les typologies d’audit ............................................................................................ 60
3.5. Méthode de gestion des risques ..................................................................................... 61
CHAPITRE 4 : Contrôles de sécurité dans les systèmes existants .......................................... 63
4.1. Architecture de la maquette ....................................................................................... 63
4.2. Prérequis de l’installation .......................................................................................... 64
CHAPITRE 5 : IMPLEMENTATION DES SOLUTIONS TECHNIQUES POUR LA MISE
EN ŒUVRE DES CONTROLES DE ISO 27002 ................................................................... 65
5.1. Sécurité des accès................................................................................................... 65
5.1.1. Protocole AAA ................................................................................................... 65
5.1.2. Implémentation de LemonLDAP ....................................................................... 69
5.2. Sécurité des Bases de Données .................................................................................. 91
5.3. Sécurité d’Architecture .............................................................................................. 92
5.3.1. Filtrage des paquets sortants avec Squid et SquidGuard ........................................ 93
5.3.2. Filtrage des paquets entrants avec un IDS.......................................................... 98
5.4. Sécurité des communications .................................................................................... 99
5.4.1. Mise en œuvre d’un VPN site to site.................................................................. 99
5.4.2. Mise en œuvre d’un Remote VPN ................................................................... 100
CONCLUSION GENERALE ................................................................................................ 109
Page 11
WEBOGRAPHIE ................................................................................................................... 109
Page 12
INTRODUCTION
En effet, il est fréquent d’entendre que telle ou telle société a été victime de
piratage informatique.
Existe-il des méthodes et procédures à mettre en place pour empêcher que cela
n’arrive ou du moins à contrecarrer les différentes techniques d’intrusion ? Étant
donné qu’une sécurité parfaite n’existe pas, quels sont les différents moyens à
implémenter afin d’atteindre le maximum d’une sécurité optimale ?
Toute entreprise qui traite des données doit être en conformité avec les normes et les exigences
internationales en matière de sécurisation des données dans tout le Système Informatique.
Dans le deuxième chapitre, nous allons faire un rappel sur la sécurité informatique et la politique
de sécurité.
Dans le troisième chapitre, nous ferons une présentation sur les différentes méthodes d’audit et
les normes de sécurité auquel nous ferons appel.
Dans le quatrième chapitre, nous parlerons des contrôles de sécurité dans les systèmes existants
en mettant en place l’architecture de la maquette et les prérequis de l’installation.
Dans le cinquième chapitre, nous ferons l’implémentation des solutions techniques retenues
pour la mise en œuvre des contrôles d’ISO 27002.
Page 13
PARTIE 1 : CADRE
THEORIQUE ET
METHODOLOGIQUE
Page 14
CHAPITRE 1 : CADRE THEORIQUE ET
METHODOLOGIQUE
Dans ce chapitre, nous allons aborder les points suivants : la problématique, les objectifs et
hypothèses de recherche, la pertinence du sujet et la méthodologie utilisée pour l’élaboration
de ce mémoire.
1.1. Problématique
Le monde est de plus en plus interconnecté et les nouvelles technologies sont devenues une
partie intégrante de nos vies et notre façon de vivre avec la révolution de l'internet et les objets
connectés comme les portables, les smartphones et les tablettes.
Les institutions financières ont suivi la tendance qui est de tout interconnecter (e-Commerce, e-
Banking, etc..) pour mieux servir la clientèle.
Mais l’utilisation des moyens connectés par les institutions financières a augmenté les risques
de compromission des données privées des utilisateurs. Ce qui nous pousse à demander :
Quelle approche les entreprises doivent prendre pour l’utilisation d’internet sans
prendre trop de risques ?
Quelles sont les méthodes et procédures à mettre en place pour la sécurisation des
données privées des clients ?
Quelle politique doit-on adopter pour la haute disponibilité et la tolérance de panne ?
Avec la prolifération des outils (gratuits ou payants) qui sont accessibles sur internet, les
vulnérabilités de sécurité sont devenues facilement exploitable par un public qui n’a pas
forcément une expertise dans le domaine de la sécurité informatique.
Dans ce cas :
Existe-t-il des normes de sécurité pour mettre en place une bonne politique de sécurité
pour les entreprises en vue de situer les responsabilités ?
Étant donné qu’une sécurité maximale n’existe pas quelle stratégie devons-nous adopter
en cas d’attaque ?
Page 15
Tous ces points énumérés font partie de la problématique de notre sujet de mémoire.
1.2. Objectifs
Objectif général
L’objectif général de ce travail est d’élaborer et de mettre en place une politique de sécurité
selon les normes ISO 27001 et GDPR et de proposer des solutions techniques face aux
exigences de la norme ISO 27002 pour contrôler l’accès sur les services les plus utilisés en
entreprise tels que les VPN, le Proxy, le stockage, les bases de données, les réseaux, les
applications utilisées en entreprise, etc....
Objectifs spécifiques
Les objectifs spécifiques sont :
Faire une étude sur les normes de sécurité ISO 27001, ISO 27002, GDPR ;
Présenter les méthodes d’audit ;
Présenter la norme ISO 27001 et ses exigences ;
Présenter la norme GDPR et ses exigences ;
Présenter les exigences de la norme ISO 27002 qui donne les contrôles pour les atteindre
et notre proposition pour nous y aligner ;
Faire l’implémentation des contrôles d’accès dans les systèmes existants et proposer
l’audit de la solution ;
La politique de sécurité définit les objectifs en matière de sécurité et les moyens mis en
œuvre pour les atteindre.
Une architecture réseau d’entreprise doit tenir compte de la haute disponibilité des
services et de la tolérance de panne pour une sécurité optimale.
Page 16
1.3. Délimitation du champ de l’étude
Ce présent travail n’a pas été traité en entreprise dans le cadre d’un stage, où nous aurions eu
l’occasion d’accéder aux équipements physiques.
Nous nous sommes basés sur un cas virtuel pour représenter une entreprise en activité avec des
machines virtuelles.
Mais nous tenons à préciser que c’est une solution qui pourra être implémenté dans n’importe
quelle entreprise.
À l’aube du XXIe siècle, avec la numérisation de toutes nos données sensibles, force est de constater
que la sécurité informatique est devenue une préoccupation qui n’est pas à négliger pour toute
entreprise ayant en charge de traiter, stocker ou transmettre les données personnelles de ses clients.
Par exemple, pour une institution financière qui utilise des transactions électroniques, il est
important d’assurer la sécurité de ses transactions pour que les données privées des clients ne
tombent pas dans des mauvaises mains ou pirater par des entités de cybercriminalité d’où la
nécessité de non seulement avoir une bonne politique de sécurité mais surtout de l’implémenter en
respectant les normes internationales de sécurité.
Pour l’élaboration de ce projet de mémoire, nous sommes basés sur la recherche documentaire.
Cette technique d’investigation nous a permis de consulter un certains nombres de documents
en rapport avec notre sujet de mémoire tels que : des ouvrages, des mémoires et des sites internet
et divers autres documents ayant rapport avec la sécurité l’audit informatique.
Enumérant les questions auxquelles nous nous sommes posées dans notre
problématique ;
Mettant en exergue l’objectif que nous voulons atteindre ;
Proposant les hypothèses de recherche par rapport aux questions posées,
Justifiant le choix du sujet
Expliquant l’approche méthodologique à utiliser.
Page 17
Après avoir présenté le cadre théorique et méthodologique, dans le prochain chapitre nous
allons poser les bases pour une bonne compréhension de notre sujet de mémoire en faisant une
présentation des généralités sur la sécurité informatique, la sécurité des systèmes
d’informations et la politique de sécurité.
Page 18
CHAPITRE 2 : GENERALITES
En d’autres termes, c’est l'ensemble des techniques qui assurent que les ressources du système
d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le
cadre où il est prévu qu'elles le soient.
Nous pouvons déduire de ces constats que la démarche de sécurité informatique est une activité
managériale des systèmes d’information et qu’il convient aussi d’établir un tableau de bord de
pilotage associé à une politique de sécurité comprenant les organes vitaux constituant une
entreprise.
Page 19
La confidentialité : elle consiste à assurer l’utilisation des ressources de l’entreprise
par des personnes habilitées à le faire ;
Afin de répondre à ces besoins, la cryptographie, le hachage et la signature seront des éléments
primordiaux dans le processus de sécurisation d’un système d’information.
Un système d’information (SI) est un ensemble organisé de ressources qui permet de collecter,
stocker, traiter et diffuser de l’information.
Le SI peut être défini comme étant l’ensemble des flux d’information circulant dans
l’organisation associé aux moyens mis en œuvre pour les gérer :
Infrastructure matérielle et logicielle :
Moyens humains :
2.2.2. Fonctions du SI
Page 20
Collecter l’information : enregistrer une information (support papier, informatique…)
avant son traitement ;
Mémoriser l’information (stockage) : conserver, archiver (utilisation ultérieure ou
obligation légale) ;
Traiter l’information : effectuer des opérations (calcul, tri, classement, résumé, …) ;
Diffuser : transmettre à la bonne personne (éditer, imprimer, afficher, … une
information après traitement).
La sécurité physique
La sécurité physique concerne tous les aspects liés à l'environnement dans lequel les systèmes
se trouvent. La sécurité physique passe donc par :
Des normes de sécurité, la protection de l'environnement (incendie, température,
humidité, ...) ;
Protection des accès ;
Redondance physique ;
Plan de maintenance préventive et corrective.
Page 21
La sécurité de l’exploitation
Elle est en rapport avec tout ce qui touche au bon fonctionnement des systèmes. Cela comprend
la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation, de
maintenance, de test, de diagnostic et de mise à jour. On peut citer comme point clé de cette
sécurité :
Plan de sauvegarde, de secours, de continuité, de tests ;
Inventaires réguliers et si possible dynamique ;
Gestion du parc informatique, des configurations et des mises à jour ;
Contrôle et suivi de l'exploitation, etc.
La sécurité logique
Elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un
service d'authentification, d'identification et d'autorisation.
Elle repose également sur :
Les dispositifs mis en place pour garantir la confidentialité dont la cryptographie ;
La sécurité applicative
Elle consiste à faire un développement pertinent et l'intégrer harmonieusement dans les
applications existantes.
Cette sécurité repose essentiellement sur :
Page 22
Un plan de migration des applications critiques,
Elle consiste à offrir à l'utilisateur final une connectivité fiable et de qualité de « bout en bout
». Il faut donc mettre un canal de communication fiable entre les correspondants, quels que
soient le nombre et la nature des éléments intermédiaires. Cela implique la réalisation d'une
infrastructure réseau sécurisée au niveau des accès, des protocoles de communication, des
systèmes d'exploitation et des équipements.
Les attaques peuvent être classées en deux catégories à savoir les attaques passives (une simple
lecture des données sans modification) et Les attaques actives (altérations des données). Ces
différentes catégories se subdivisent en quatre sous-groupes qui sont :
Page 23
L’intrusion
En utilisant une vulnérabilité identifiée du système ciblé, l’attaquant va tenter d’obtenir un accès
sur celui-ci, ou des privilèges accrus. Pour cela, il pourra usurper l’identité d’un utilisateur
légitime, exploiter une faille du système d’exploitation ou un trou de sécurité applicatif,
introduire un cheval de Troie, utiliser une porte dérobée.
Les attaques de modification
Il peut s’agir d’altérer ou de détruire des données stockées sur le système, ou bien détruire le
système lui-même, avec des finalités diverses. Au-delà des implications financières et
industrielles évidentes, le but poursuivi peut être la dégradation des mécanismes de protection
en vue d’attaques ultérieures. Cela peut être atténué par des mécanismes de sauvegarde et des
plans de continuité.
Les attaques de saturation
Plus connue sous la dénomination de déni de service, l’attaque consiste à provoquer la
saturation d’une des ressources du système d’information : bande passante, puissance de calcul,
capacité de stockage, dans l’intention de rendre l’ensemble inutilisable. De nos jours, cette
activité est très répandue sur Internet.
Page 24
découvrir les vulnérabilités pas encore connues ou non publiques (0 Day). Après découverte,
ils rendent publique les vulnérabilités ;
Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par
les réseaux ou les supports d’information amovibles. Il s’implante au sein des
programmes en les parasitant, se duplique à l’insu des utilisateurs et produit ses effets
dommageables quand le programme infecté est exécuté ou quand survient un événement
donné.
Page 25
Le Phishing consiste à duper l’internaute (page factice d’un site bancaire ou d’e-
commerce) pour qu’il communique des informations confidentielles (nom, mot de
passe, numéro PIN, …). Ces données sont utilisées pour obtenir de l’argent. Cette
menace est un frein au développement de la banque et de l’administration en ligne.
Un spyware est un code qui permet de transmettre les habitudes d’un internaute, que
l’on peut qualifier de logiciel espion avec des objectifs de commerce et de
renseignement (études marketing, …). Il peut intégrer des programmes malveillants de
toutes sortes mais également affecter la confidentialité des données de l’internaute.
Un ransomware est un logiciel malveillant qui prend en otage des données personnelles
en les chiffrant puis demande à leur propriétaire d’envoyer de l’argent en échange de la
clé qui permettra de les déchiffrer.
Une politique de sécurité est un document qui établit comment une organisation entend protéger
ses actifs et atteindre les objectifs qu’elle s’est donnée.
La politique de sécurité est aussi le document de référence définissant les objectifs poursuivis
en matière de sécurité et les moyens mis en œuvre pour les assurer.
Donc la politique de sécurité définit un certain nombre de règles, de procédures et de bonnes
pratiques permettant d’assurer un niveau de sécurité conforme aux besoins de l’organisation.
Page 26
La politique de sécurité adresse la volonté et la vision de la direction en termes de sécurité. Elle
présente les principes directeurs sur la vision et les objectifs de la haute hiérarchie en matière
de sécurité de l’information ainsi que les moyens qui doivent être mis en place pour les
atteindre. Ce qui fait d’elle la pierre angulaire des normes et directives de sécurité qui
constituent le second niveau de documentation.
Les normes et directives de sécurité sont des énoncés permettant d’indiquer quels sont les
standards organisationnels de sécurité pour chacun des domaines importants identifiés par
l’organisation. Les normes et directives peuvent s’adresser à des domaines, tels que la gestion
des codes utilisateur, l’utilisation du courrier électronique, la navigation sur Internet, les mots
de passe, la classification des informations, la gestion des changements, le suivi des activités,
l’utilisation de la micro-informatique, etc. Par exemple, on ne devrait pas parler de « Politique
d’utilisation de l’Internet » mais plutôt de la « Norme d’utilisation de l’Internet ». Les normes
et directives sont multiplateformes et s’adressent donc à l’ensemble de l’information et des
systèmes d’information de l’organisme.
Finalement, les procédures de sécurité permettent de définir spécifiquement, pour chaque
plateforme, comment appliquer les normes et directives de sécurité.
Page 27
L’élaboration d’une politique de sécurité informatique doit se faire au niveau de la direction de
l’entreprise. La sécurité informatique concernant tous les utilisateurs du système, les responsables
hiérarchiques et les administrateurs informatiques héritent donc de la définition des droits d’accès
au système.
Lors de la mise en place de la politique de sécurité, le rôle de l’administrateur informatique est très
important ; il sera à la source de la communication destinée aux utilisateurs et concernant les
problèmes et recommandations en termes de sécurité. Il aura également en charge de s’assurer que
les ressources informatiques et les droits d’accès correspondent à la politique de sécurité définie par
l’entreprise.
Le succès de la politique et son respect nécessitent une compréhension des enjeux et des risques de
la part des utilisateurs qui y seront assujettis. Cette compréhension devra être inculquée aux
utilisateurs par des efforts continuels de sensibilisation et de formation qui nécessiteront
l'implication d’un ensemble de collaborateurs tout particulièrement la direction des ressources
humaines.
Enfin, il est à noter que sans les ressources nécessaires à la diffusion, à l’implantation, à la
sensibilisation et à la formation, la politique ne pourra atteindre ses objectifs.
Une bonne politique de sécurité se définit en suivant quatre étapes principales qui sont :
L’identification des besoins en termes de sécurité, les risques informatiques pesant sur
l’entreprise et leurs éventuelles conséquences ;
L’élaboration des règles et des procédures à mettre en œuvre dans les différents services de
l’entreprise pour les risques identifiés ;
La surveillance et la détection des vulnérabilités du système d’information et se tenir
informé sur les applications et matériels utilisés ;
Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une
menace.
Page 28
L’objectif de cette première section est de positionner le contexte de la politique. La section, que
l’on présente parfois sous l’appellation « préambule», vise à identifier les éléments de haut niveau
ayant donné naissance au besoin d’élaborer une politique.
Objectifs;
La section « Objectifs» a pour but d’exprimer les objectifs de l’établissement en matière de sécurité
de l’information. Les objectifs de la politique doivent permettre au lecteur de rapidement saisir les
intentions de l’établissement en matière de sécurité de l’information.
Respect de la politique;
L’objet de cette section est de préciser qui est responsable de l’application de la politique. La
section indique aussi le processus disciplinaire en cas de non-respect de la politique.
Domaines d’application;
Cette section est très importante puisqu’elle définit le champ d’application de la politique.
La portée comporte généralement trois dimensions, soit :
les personnes visées par la politique;
Principes directeurs;
La section « Principes directeurs » est le cœur de la politique. L’objectif de cette section est
d’énoncer les grands principes que l’établissement se donne en matière de gestion de la sécurité de
l’information. Les principes directeurs sont des orientations de haut niveau qui permettront
d’assurer les grands objectifs de la sécurité de l’information.
Rôles et responsabilités.
C'est dans cette section de la politique que les rôles et responsabilités de chacun des intervenants
concernés sont définis.
Page 29
NB : Il est à noter que le vocabulaire utilisé pourrait être différent, par exemple, dans certains
ouvrages on parle de « raison d’être » plutôt que d’« objectifs », de «portée» plutôt que de
«domaines d’application».
À cet égard, les meilleures pratiques recommandent de s’arrimer à la culture de l’organisation et
d’utiliser le vocable qui est le plus susceptible d’interpeller les utilisateurs qui sont soumis à la
politique.
Après avoir présenté les rappels sur la Sécurité Informatique, les systèmes d’information et la
politique de sécurité, dans le prochain chapitre, nous présenterons les méthodes d’audit et les
normes de sécurité.
Page 30
PARTIE II : ETUDE
DETAILLEE DU SUJET
Page 31
CHAPITRE 3 : LES METHODES D’AUDITS ET LES NORMES
DE SECURITE
Ce chapitre est consacré à l’étude détaillée des différentes méthodes d’audit (ou méthodes
d’analyse de risque) et des normes de sécurité les plus utilisées au niveau international pour la
sécurisation des systèmes d’information.
L’ISO 27001 est une norme internationale de Sécurité des systèmes d’information de l’ISO et
de la CEI.
Elle intègre les principes du management de l'ISO 9001 ainsi que le PDCA (Plan, Do, Check,
Act du cycle de Deming) de l'amélioration continue.
La norme ISO 27001 est le cadre de référence pour la certification pour la sécurité des
informations. L'ISO 17799 est un guide de Bonnes Pratiques pour la sécurité des informations
et l'ISO 27001 sera le cadre de son management.
Cette norme reprend les bases de la BS 7799-2 avec en particulier son schéma de certification
mature et éprouvé.
3.1.1. Objectifs
La norme ISO/CEI 27001, publiée en octobre 2005 et révisée en 2013, succède à la norme BS
7799-2 de BSI (British Standards Institution).
Le SMSI recense les mesures de sécurité, dans un périmètre défini, afin de garantir la protection
des actifs de l'organisme.
Page 32
L’objectif est de protéger les fonctions et informations de toute perte, vol ou altération, et les
systèmes informatiques de toute intrusion et sinistre informatique. Cela apportera la confiance
des parties prenantes.
La norme précise que les exigences en matière de mesures de sécurité doivent être adéquates et
proportionnées aux risques encourus et donc ne pas être ni trop laxistes ni trop sévères.
Un point a disparu par rapport à la norme BS 7799-2, l’ISO 27001 n’incorpore plus
l’amélioration de la compétitivité, des cash-flows, de la profitabilité, le respect de la
réglementation et l’image de marque.
La norme 27001 comporte 10 chapitres et une annexe ; les exigences qu'ils contiennent doivent
être respectées pour obtenir une certification.
Périmètre : domaine d’application du SMSI. Son choix est libre, mais il est essentiel, car il
figure ensuite le périmètre de certification. Il doit comprendre tous les actifs métiers (actifs
primordiaux au sens de la norme ISO/CEI 27005) et les actifs supports à ces activités qui sont
impliquées dans le SMSI.
Page 33
Politique : niveau de sécurité (intégrité, confidentialité, disponibilité de l’information) qui sera
pratiqué au sein de l’entreprise. La norme n’impose pas de niveau minimum de sécurité à
atteindre dans le SMSI. Son niveau devant être proportionné aux risques évalués.
Le choix du périmètre et de la politique étant libre, ces deux éléments sont des « leviers de
souveraineté » pour l’entreprise. Ainsi, une entreprise peut être certifiée ISO 27001 tout en
définissant un périmètre très réduit et une politique de sécurité peu stricte et sans répondre aux
exigences de ses clients en matière de sécurité.
La norme ISO 27001 ne donne pas de directives sur la méthode d’appréciation des risques à
adopter. Les entreprises peuvent donc en inventer une en veillant à bien respecter le cahier des
charges ou en choisir une parmi les plus courantes notamment la méthode EBIOS (Expression
des Besoins et Identification des Objectifs de Sécurité) mise en place en France par
l'ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information). Le cahier des charges
relatif à l’appréciation des risques se développe en 7 points :
Il existe quatre traitements possibles de chacun des risques identifiés, présentés par ordre
décroissant d'intérêt pour l'organisme :
Page 34
2. La réduction : on ramène la potentialité et/ou l'impact du risque à un niveau acceptable
par la mise en œuvre de mesures techniques et organisationnelles. C'est la solution la
plus utilisée.
3. Le transfert (ou partage) : la part de risque qui ne peut pas être évitée ou réduite est
dénommée risque résiduel. L'organisme peut transférer la responsabilité technique de
tout ou partie de ce risque résiduel en recourant à une solution d'externalisation de
sécurité. Il peut aussi souscrire une assurance pour diminuer l'impact financier du
risque.
4. L’acceptation (ou maintien) : ne mettre en place aucune mesure de sécurité
supplémentaire car les conséquences du risque résiduel non transférable sont
acceptables. Par exemple, le vol d’un ordinateur portable ne comportant pas de données
primordiales pour l’entreprise est sans grand impact. Cette solution peut n'être que
ponctuelle.
5. Lorsque la décision de traitement du risque est prise, l’entreprise doit identifier les
risques résiduels c’est-à-dire ceux qui persistent après la mise en place des mesures de
sécurité. S'ils sont jugés inacceptables, il faut définir des mesures de sécurité
supplémentaires. Cette phase d'acceptation formelle des risques résiduels s'inscrit
souvent dans un processus d'homologation. Le système étant homologué en tenant
compte de ces risques résiduels.
La norme ISO 27001 contient une annexe A qui propose 114 mesures de sécurité
classées en 14 catégories (politique de sécurité, sécurité du personnel, contrôle des
accès…) Cette annexe normative, aussi appelée Déclaration d'Applicabilité (DDA),
n'est qu’une liste qui ne donne aucun conseil de mise en œuvre au sein de l’entreprise.
Les mesures sont présentées dans la norme ISO 27002.
Actions correctives : agir sur les effets pour corriger les écarts puis sur les causes pour
éviter que les incidents ne se reproduisent
Actions préventives : agir sur les causes avant que l’incident ne se produise
Actions d’amélioration : améliorer la performance d’un processus du SMSI.
Page 36
La certification ISO/CEI 27001 se déroule sur un cycle de trois ans jalonnés par l’audit initial,
les audits de surveillance et l’audit de renouvellement.
L’audit initial porte sur l’ensemble du SMSI. Sa durée est déterminée dans l’annexe C de la
norme ISO/CEI 27006. L’auditeur ne donne pas la certification, il donne juste un avis qui sera
étudié par un comité de validation technique, puis par un comité de certification. Ce n’est
qu’après cela que le certificat initial est délivré pour une durée de trois ans. Dans le cas
contraire, il y a un audit complémentaire dans le délai maximum de trois mois. L’organisme
devra, durant ce délai, corriger les problèmes décelés lors de l’audit initial pour obtenir le
certificat.
L’audit de surveillance, annuel, a lieu pendant la période de validité du certificat (3 ans) afin de
s’assurer que le SMSI est toujours valable. L’audit porte notamment sur les écarts ou non-
conformités relevés lors de l’audit initial ainsi que sur d’autres points :
Si l’auditeur relève des non-conformités, le certificat sera suspendu, voire annulé. L’organisme
doit donc être perpétuellement mobilisé.
Page 37
1. Processus d'amélioration continue de la sécurité, donc le niveau de sécurité a plutôt
tendance à croître.
2. Meilleure maîtrise des risques
3. Diminution de l'usage des mesures de sécurité qui ne servent pas.
3.1.4.b. Limites
Parfois, faible expérience des organismes d'accréditation par rapport aux spécificités des
enjeux en sécurité des systèmes d'information. La norme ISO/CEI 27006 permet de
certifier ces organismes certificateurs.
Relations commerciales prépondérantes (achat de certification, de conseil, de produits,
de services), ce qui conduit à une dévalorisation du processus de certification.
Durée courte pour les audits.
La définition et la mise en place d'une méthodologie sont des tâches lourdes.
L'application de cette norme ne réduit pas forcément de manière notable le risque en
matière de piratage et de vols d'informations confidentielles. Les intervenants,
notamment internes, connaissent les règles et peuvent ainsi plus aisément les
contourner. Les normes sont inopérantes dans ce domaine.
Page 38
3.2. Références ISO 27002
La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information,
publiée en 2005 par l'ISO, révisée en 2013, dont le titre en français est Code de bonnes pratiques
pour le contrôle de la sécurité de l'information.
L'ISO/CEI 27002 est un ensemble de 114 mesures dites « best practices » (bonnes pratiques en
français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou
du maintien d'un Système de Management de la Sécurité de l'Information (SMSI).
La sécurité de l'information est définie au sein de la norme comme la « préservation de la
confidentialité, de l'intégrité et de la disponibilité de l'information ».
Les entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres risques de sécurité
de l'information et appliquer les contrôles appropriés, en utilisant la norme pour orienter
l’entreprise. La norme ISO 27002 n'est pas une norme au sens habituel du terme. En effet, elle
n’est pas une norme de nature technique, technologique ou orientée produit, ou une
méthodologie d'évaluation d'équipement. Elle n’a pas de caractère d'obligation et n’amène pas
de certification car ce domaine étant couvert par la norme ISO/CEI 27001.
Page 39
3.2.1. Contenu de la norme
La norme ISO/CEI 27002 est composée de 18 chapitres dont les 4 premiers introduisent la
norme et les 14 chapitres suivants couvrent le management de la sécurité aussi bien dans ses
aspects stratégiques que dans ses aspects opérationnels.
La norme donne des recommandations pour la gestion de la sécurité des informations pour ceux
qui sont chargés de concevoir, mettre en œuvre ou maintenir la sécurité.
ISO/CEI 27002 couvre le sujet de la gestion des risques. Elle donne des directives générales
sur la sélection et l'utilisation de méthodes appropriées pour analyser les risques pour la sécurité
des informations ; elle ne prescrit pas une méthode spécifique, puisque celle-ci doit être
appropriée selon le contexte.
Il existe deux mesures de sécurité. Elles concernent la composition des politiques de sécurité et
leurs revues périodiques.
Il s’agit de résumer les points des articles quatre et cinq de la norme ISO 27001.
Ensuite l’ISO 27002 conseille d’aborder chaque domaine relatif à la sécurité. Évoquer chaque
chapitre de la norme.
Il n’existe aucun lien particulier entre les différentes mesures de sécurité abordées dans ce
chapitre. Elles sont toutes organisationnelles.
Page 40
Répartition des rôles et responsabilités : une mesure conseille de répartir clairement les
rôles et responsabilités en matière de sécurité. Il est également possible, selon la norme,
d’identifier les responsables pour les principaux actifs.
Séparation des tâches : la norme recommande la séparation des tâches dans le but de
prévenir les risques de fraude et/ou de modifications illicites. Cette recommandation est très
répandue dans le domaine financier.
Relations avec les autorités : un grand nombre d’organismes sont tenus d’avoir des relations
avec les autorités. Ces relations doivent être formalisées et entretenues. Les autorités avec
lesquelles il faut être en contact varient en fonction de l’activité de l’organisme.
Relations avec les groupes de travail spécialisés : il est conseillé de participer à des forums
professionnels abordant les questions de sécurité. Cela permet d’échanger les expériences
et d’améliorer le niveau général de sécurité.
Gestion de projet : il est recommandé par la norme d’intégrer la sécurité dans la gestion de
projet. Le conseil donné est d’apprécier les risques puis d’intégrer des points sécurité à tous.
Mobilité et télétravail : cette mesure aborde les questions de la mobilité malgré son aspect
technique. Cette mesure a pris de l’importance avec le développement des parcs mobiles
(smartphones, tablettes).
Il existe un certain nombre de mesures de sécurité à prendre auprès du personnel avant son
embauche, pendant sa présence dans l’organisme, puis à son départ :
Avant l’embauche : il est souhaitable de préciser des critères de sélection avant l’embauche
en matière de compétence générales et compétences en sécurité nécessaire pour chaque
poste. La norme conseille, de plus, de formaliser dans les contrats de travail les
engagements du futur salarié en matière de sécurité.
Pendant la durée du contrat : la direction doit faire en sorte que tout le monde adopte un
comportement adéquat par rapport à la sécurité de l’information.
Publication d’une charte destinée aux utilisateurs,
Concevoir et formaliser un processus disciplinaire afin de recadrer le personnel.
Au départ du personnel : la norme conseille de clarifier autant que possible les règles de
sécurité qui seront applicables au salarié, même quand il aura quitté l’entreprise.
Page 41
Chapitre 8 : Gestion des actifs
Ce chapitre aborde les actifs d’information au sens large du terme comme les supports
physiques.
L’objectif de cette catégorie est de contrôler l’accès aux informations des installations de
traitement, d’information et des processus commerciaux.
Chapitre 10 : Cryptographie
Les salles machine doivent être conçues dans les règles de l’art,
Contrôle d’accès physique doit interdire l’accès à toute personnes non habilitées,
Page 42
Protections contre les désastres naturels, contre les attaques malveillantes ainsi que
contre les accidents.
Page 43
Journalisation : la norme recommande de journaliser les événements jugés les plus
pertinents. Elle conseille aussi de protéger les journaux administrateurs. Surveillance de
l’activité des administrateurs.
Gestion des vulnérabilités techniques : cette mesure consiste à mettre en place une veille en
vulnérabilités et à appliquer dans un délai approprié tout correctif qui serait nécessaire.
Sécurité des services : Cette mesure recommande de spécifier avec l’entité qui fournit le
service réseau les propriétés du service rendu. Cela concerne entre autres la capacité des
réseaux, leur dispositif de continuité de service, mais également les services
supplémentaires comme le filtrage, le chiffrement…
Cloisonnement des réseaux : Le cloisonnement des différents domaines de réseau est
recommandé (poste de travail, serveurs, DMZ…).
Transferts d’information : Il est recommandé de prendre des dispositions techniques et
organisationnelles pour sécuriser les échanges d’information. Une des mesures
recommande au personnel de ne pas tenir de conversations confidentielles dans les lieux
publics. Une autre mesure évoque les précautions à prendre dans la messagerie
électronique.
Engagement de confidentialité : Il est conseillé de disposer d’engagement de
confidentialité.
Il est convenu de mettre en place des mesures pour assurer la sécurité des services réseaux. Les
mesures de sécurité recommandent de protéger les transactions contre les erreurs et les
traitements incomplets. Concernant les changements applicatifs, la norme rappelle les mesures
élémentaires (exemple : le fait d’effectuer des revues techniques après les changements).
Page 44
Relations avec les fournisseurs : Il est conseillé de rédiger une politique de sécurité destinée
aux fournisseurs, d’insérer des articles relatifs à la sécurité des SI dans les contrats pour que
les fournisseurs s’engagent dans le domaine.
Gestion de la prestation de service : Le fournisseur doit être en mesure d’apporter la preuve
qu’il respecte ses engagements en matière de sécurité.
Ce chapitre évoque toutes les mesures liées à la gestion des incidents de sécurité de
l’information.
Signalement des incidents : La norme a pour but d’inciter les utilisateurs du SI à signaler
tout incident.
Signalement des failles liées à la sécurité : Il est conseillé de signaler sans délai toute
vulnérabilité qui serait détectée.
Appréciation des événements et prise de décision : La norme recommande d’établir des
critères pour évaluer la gravité et par conséquent prendre les mesures adaptées.
Tirer les enseignements des incidents : Afin d’améliorer le processus de gestion des
incidents il est recommandé d’organiser des retours d’expérience pour comprendre les
causes des incidents.
Recueil des preuves : Il est très important de collecter des preuves de façon fiable en cas de
poursuites judiciaires.
Il est recommandé de réaliser un plan de continuité (PCA) ou de reprise (PRA), qui doit être
testé et mis à jour. De plus ce chapitre mentionne qu’une catastrophe ne justifie pas de faire
l’impasse sur la sécurité (contrôle d’accès, chiffrement des données sensibles, protection des
données à caractère personnel).
Chapitre 18 : Conformité
Il est conseillé d’identifier les législations applicables dans le pays où se situe l’organisme. Des
textes peuvent formuler des exigences concernant la sécurité des systèmes d’information que
Page 45
l’organisme se doit de respecter sous peine de poursuites judiciaires ou de pénalités
contractuelles. La norme invite aussi les organismes à mettre en place un processus de gestion
des licences ainsi que des dispositifs pour éviter l’installation illicite de logiciels. De plus la
norme aborde la protection des données à caractère personnel et la cryptographie, qui doit être
utilisée conformément aux réglementations locales. La seconde partie du chapitre présente les
mesures de sécurité conseillant de faire auditer de façon régulière le Si tant du point de vue
technique qu’organisationnel.
Organisation : cette norme apporte une image positive auprès des actionnaires lorsque
l'entreprise tend à maîtriser ses risques pour maximiser ses profits.
Conformité : la norme insiste sur la nécessité d'identifier toutes les lois et réglementations
s'appliquant à l'entreprise et la mise en œuvre de processus adaptés pour identifier et suivre
les obligations permet de prouver au moins la volonté de conformité, ce qui tend à diminuer
les amendes en cas de non-conformité.
Gestion des risques : la norme insiste dans ses chapitres d’introduction sur la nécessité de
réaliser une analyse de risques périodiquement et définit dans les domaines « politique de
sécurité » et « organisation de la sécurité » les pratiques à mettre en œuvre pour gérer les
risques mis en lumière par l’analyse de risque. Ceci permet une meilleure connaissance des
risques et donc une meilleure allocation des ressources permettant d’améliorer la fiabilité
du système.
Finances : associant une meilleure maîtrise des risques, une meilleure gestion des incidents
et une meilleure allocation des ressources, la mise en place d’un SMSSI s’appuyant sur les
normes ISO 27001 et 27002 permet une meilleure maîtrise des coûts de la sécurité des
systèmes d’information.
Crédibilité et confiance : la mise en place d'une politique de sécurité et des moyens
associés donne une image rassurante pour les partenaires et les clients, notamment sur la
protection des données personnelles (sujet très médiatique, avec le syndrome du « Big
Brother »).
Ressources humaines : s'appuyer sur une norme permet de mieux faire passer les messages
de sensibilisation, notamment auprès des populations techniques.
Guide de référence en sécurité des SI : présenter un panorama complet des mesures de
sécurité pouvant être déployées pour sécuriser un SI (fonction 1re).
Page 46
Aide à l’implémentation de mesures de sécurité : détails de chaque mesure de sécurité.
Nombreuses suggestions pour faciliter l’implémentation des mesures.
Appels d’offres : très utilisée pour rédiger les clauses de sécurité dans les appels d’offres.
Politiques de sécurité : de nombreuses politiques de sécurité suivent le plan de l’ISO
27002. Elle permet d’être sûr de ne rien avoir oublié dans la politique.
Référentiel d’audit : la norme est très utilisée pour vérifier les pratiques de sécurité. Lors
des audits, ils passent en revue les mesures de sécurité et vérifient, mesure par mesure,
comment elles sont implémentées chez l’audité.
Comparaisons : ce référentiel est très utilisé pour comparer le niveau de sécurité de
différentes entités. Audit des filiales par rapport au référentiel (vue d’ensemble de la
sécurité).
Aide à l’implantation de l’ISO 27001 : la norme ISO 27002 est le complément de la norme
ISO 27001. Elle sert à décliner concrètement les mesures de sécurité dans le système.
Le RGPD, Règlement Général sur la Protection des Données ou GDPR en Anglais (General
Data Protection Regulation) est un règlement normatif à portée générale sur la protection des
données.
L’objectif du RGPD (GDPR) est de mieux protéger les données nominatives des personnes.
Jusqu’à présent, au niveau européen, la directive 95/46/CE existait mais n’imposait rien.
En effet, en tant que directive, elle n’avait pas de connotation obligatoire. Chaque pays
interprétait et mettait plus ou moins en œuvre la protection des données personnelles. Il n’y
avait donc pas d’harmonisation européenne dans ce domaine.
Maintenant avec le RGPD, toutes les organisations collectant des données de résidents
européens doivent se conformer aux exigences de ce règlement.
Page 47
3.3.1. Les objectifs et les enjeux du GDPR
Améliorer la protection des données personnelles des personnes physiques en imposant
aux organisations le Privacy by design et le Security by default :
Page 48
3.3.3. Qu’est-ce qu’une donnée à caractère personnel ?
Toute information qui peut être relative à une personne physique directement ou indirectement
identifiée. Cela peut être son nom, adresse, numéro de téléphone, numéro de compte bancaire,
adresses email et IP etc...
Cependant, les données dites sensibles sont à prendre en compte avec encore plus de “sérieux”.
La personne concernée par le traitement doit être informée que ses données vont être collectées,
de quelle façon, par qui et pour quelles raisons. Elle est aussi informée du type de données
collectées ainsi que de la finalité du ou des traitements.
Elle doit donner son accord explicite pour que ses données soient collectées et traitées.
Le droit d’accès
Page 49
Le droit de rectification de données inexactes
Le droit d’obtenir l’effacement de ses données
Le droit à la limitation du traitement des données
Le droit à la portabilité
Le droit d’opposition au traitement des données
Le DPO
Le DPO pour Data Protection Officer ou Délégué à la protection des données est le chef
d’orchestre de la conformité en matière de protection des données au sein de l’organisation.
Le DPO est obligatoire pour les organisations publiques ou privées qui collectent des données
à grande échelle et/ou sont amenées à traiter des données sensibles.
Lorsqu’il existe un risque élevé induit par un traitement pour les droits et libertés des personnes,
il convient de réaliser une étude d’impact. Cette étude d’impact doit être menée avant la mise
en œuvre du ou des traitements susceptibles d’engendrer des risques élevés.
Page 50
3.3.4. Les principales exigences de la GDPR
Avant d’aborder comment nous y prendre, examinons un peu plus en détail les exigences de la
réglementation.
Les organisations non situées dans un état européen mais qui font des affaires avec l’UE et
utilisent les données personnelles des ressortissants de l’UE doivent se préparer à se conformer
à la réglementation. Ceux qui fournissent des produits ou des services à des clients dans l’UE
ou qui traitent ou manipulent leurs données peuvent avoir à faire face à des poursuites de l’UE
si un incident de sécurité est signalé.
C’est notamment le cas de toute banque Africaine qui reçoit de l’argent depuis un compte situé
en Europe. C’est la même chose si elle effectue un transfert vers un compte bancaire Européen.
Cette banque Africaine aura alors en sa possession les données bancaires du citoyen ou de
l’Entreprise européenne avec laquelle s’effectue la transaction. Ces informations doivent donc
être protégées en respectant les exigences de la GDPR. Toute transaction commerciale
impliquant une organisation Africaine et un Organisation Européenne est donc concernée.
La confidentialité des données concerne désormais d’autres facteurs susceptibles d’être utilisés
pour identifier un individu. Il s’agit par exemple de son identité génétique, psychique,
économique, culturelle ou sociale. Les entreprises sont incitées à prendre des mesures afin
de réduire la quantité d’informations personnelles qu’ils stockent, et à veiller à ce qu’elles ne
stockent pas les informations plus longtemps que strictement nécessaire.
3. Un consentement est requis pour traiter les données relatives aux enfants
Le consentement des parents sera nécessaire pour le traitement des données personnelles des
enfants de moins de 16 ans. Chaque État membre de l’UE peut abaisser à 13 ans l’âge
nécessitant le consentement parental. Bien entendu des traces doivent permettre la vérification
au travers d’audits.
Page 51
Un document de consentement au traitement des données personnelles doit être exprimé en
termes simples et non ambigus. Le consentement ne se présume pas. Le silence ou l’absence de
réponse ne constitue pas un consentement. Un consentement clair et positif au traitement des
données privées doit être fourni, de façon formelle et auditable.
« Imaginons que vous utilisez le mailing internet pour contacter vos clients. Chacun d’eux doit
avoir fourni un consentement clair et positif à être présent dans votre liste d’adresses. Cela
signifie que le citoyen d’un état Européen qui recevrait un email provenant d’une société, en
Afrique par exemple, et qui n’aurait pas donné explicitement son consentement pour être
contacté par mail serait en droit de poursuivre ladite Société, laquelle serait du coup passible
d’une lourde amende pour non-respect de la GDPR. »
5. La nomination d’un Directeur de la Protection des Données (DPO) est obligatoire pour
certaines entreprises
L’article 35 de la GDPR stipule que des Directeurs de la Protection des Données (DPO –
Data Protection Officer) doivent être nommés dans toutes les administrations. En outre, un DPO
sera nécessaire lorsque les activités de base de l’Organisation impliquent « un suivi régulier et
systématique de grandes quantités de données personnelles » ou lorsque l’entité effectue le
traitement à grande échelle de « catégories particulières de données à caractère personnel ».
Cela fait donc référence aux sociétés de service informatique qui opèrent le système
d’information de leurs clients.
Les entreprises dont l’activité principale n’est pas le traitement de données sont exemptées de
cette obligation.
La GDPR ne précise pas les diplômes et certifications professionnelles requis pour les
Directeurs de la Protection des Données, mais stipulent néanmoins qu’ils doivent avoir « une
connaissance approfondie du droit et des pratiques de protection des données. »
Une approche basée sur les risques doit être adoptée avant d’entreprendre des activités de
traitement de données sensibles. Des rôles de vérificateurs de données seront nécessaires pour
effectuer des évaluations d’impact, analyser et minimiser ces risques pour les personnes
concernées dès lors que des risques de violation de la vie privée sont élevés.
Page 52
« Ce sera notamment le cas lorsqu’une Entreprise Européenne entrera en relation d’affaires
avec une Entreprise d’un pays dont la législation est plus tolérante. »
Les vérificateurs de données seront tenus de signaler les violations de confidentialité constatées
à leur autorité de protection des données, à moins que celles-ci ne représentent qu’un risque
faible pour les droits et libertés des personnes concernées. L’information doit être
transmise dans les 72 heures suivant la constatation de la violation de confidentialité par les
vérificateurs. Des dérogations pourront exister en cas de circonstances exceptionnelles, qui
devront être justifiées.
Lorsque le risque pour les individus est élevé, les personnes concernées doivent être informées.
Toutefois, aucun délai n’est spécifié par la règlementation.
Des audits réguliers de la chaîne d’information et des vérifications seront requis pour assurer
que le nouveau régime de sécurité est bien adapté à l’usage.
8. Le droit à l’oubli
Tout individu a le « droit à l’oubli ». La GDPR prévoit des lignes directrices claires sur les
circonstances dans lesquelles le droit peut être exercé.
Étant donné que la règlementation est également applicable aux Entreprises qui utilisent et
transforment les données, les organisations doivent être conscientes du risque de transfert de
données vers des pays ne faisant pas partie de l’UE.
Les Entreprise exploitant des données auront des obligations et des responsabilités juridiques
directes. Cela signifie que les exploitants peuvent être tenus responsables des violations de
données. Les arrangements contractuels devront donc être mis à jour en précisant les
responsabilités et les obligations de chacune des parties. Il s’agit là d’une exigence impérative
dans les futurs accords.
Page 53
« Les Parties devront documenter leurs responsabilités sur les données encore plus clairement,
et les niveaux de risque accrus peuvent clairement influer sur le coût des services. »
La portabilité des données permettra à un utilisateur de demander une copie de ses données
personnelles dans un format utilisable et par voie électronique transmissible à un autre système
de traitement.
La GDPR exige que les systèmes et les processus prennent en compte le respect des principes
de protection des données. L’essence de la protection par la conception est que la vie privée
dans un service ou un produit est pris en compte non seulement au moment de la livraison, mais
aussi dès l’origine de la création du concept de produit.
Il y a aussi une exigence que les vérificateurs ne doivent recueillir que les données strictement
nécessaires à la réalisation de leurs objectifs spécifiques et les détruire dès qu’elles ne sont plus
nécessaires.
Un nouveau guichet unique Européen est créé pour les entreprises. Cela signifie que les
entreprises ne devront faire face à une autorité de surveillance unique pour l’ensemble de
l’Europe et non pas au sein de chaque état. Ceci rend plus simple et moins coûteux pour les
entreprises de faire des affaires dans l’UE. Cela aura également un impact positif pour les
fournisseurs de services Internet ayant des bureaux dans plusieurs pays de l’UE.
Si la CNIL constate une violation du règlement elle peut, en plus d’exiger la conformité
effective, prononcer des amendes administratives en fonction du type de non-conformité :
Page 54
2% du CA mondial ou 10 millions d’euros pour par exemple l’absence de notification d’incident
de sécurité concernant les données personnelles auprès de la CNIL, absence d’un registre de
traitements ou encore nomination d’un DPO lorsque cela est nécessaire.
4% du CA mondial ou 20 millions d’euros pour les violations les plus graves comme par
exemple le non-respect d’une injonction de la CNIL, le non-respect des droits des personnes
concernées etc…
L’audit de sécurité du système d’information est un examen méthodique d’une situation liée à
la sécurité de l’information en vue de vérifier sa conformité à des objectifs, à des règles ou à
des normes.
Ces derniers sont des référentiels regroupant un ensemble de règles et méthodes de bonne
pratique en matière de sécurisation d’un système d’information.
Parmi ces méthodes d’audit, nous allons faire une présentation des méthodes suivantes :
3.4.1.a. EBIOS
La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en
1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue
par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en
2009.
Elle permet d'apprécier les risques Sécurité des systèmes d'information (entités et
vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de
Page 55
sécurité...), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en
place, de préparer l'ensemble du dossier de sécurité nécessaire à l'acceptation des risques et de
fournir les éléments utiles à la communication relative aux risques.
3.4.1.b. MEHARI
La méthode harmonisée d'analyse des risques (MEHARI) est une méthode complète,
outillée de gestion de risque associée à la sécurité de l'information d'une entreprise ou d'un
organisme.
Elle a été développée initialement (depuis 1996) par le CLUSIF en France puis le CLUSIQ au
Canada.
L'outil MEHARI le plus diffusé est MEHARI EXPERT, dont la dernière révision date de 2016.
MEHARI répond pleinement aux lignes directrices édictées par la norme ISO 27005 : 2011,
donc ISO 31000.
Plusieurs instanciations basées sur le même modèle de risque sont diffusées gratuitement, sous
licence Creative Commons,
Page 56
Depuis le site www.meharipedia.org, sous forme de bases de connaissance : qui sont des
"applications" de haut niveau sous Excel :
MEHARI EXPERT (2010) s'applique à tout type d'organisme et dans sa révision actuelle
s'intègre et facilite aussi la réalisation d'un SMSI (Système de Management de la Sécurité
de l'Information) aligné sur ISO 27001 et 27002 : 2013. Plus de 50 000 chargements de
cette base de connaissance vers plus de 175 pays, depuis 2010 et de nombreuses traductions
assurent de la notoriété de la méthode.
MEHARI Manager permet de comprendre rapidement les principes de la méthode pour tout
responsable métier ou opérationnel mais aussi de préparer la réalisation de la gestion de
risque pour de nouveaux projets ou clients.
Mieux connaître les activités et les processus mis en place par l'organisme afin d'en évaluer
les risques en cas de dysfonctionnements, bien délimiter les actifs contribuant aux
traitements de l'information,
Connaître les menaces pouvant les atteindre,
Auditer les modes de mise en œuvre des services de sécurité (destinés à réduire les
vulnérabilités) ;
Déterminer les situations de risque à partir de scénarios intégrant les éléments précédents ;
Évaluer les niveaux de risque ainsi que les options de traitement et les moyens d'en diminuer
le niveau ;
Préparer des plans de réduction des risques et s'assurer de leur mise en place dans le temps
;
Limiter le volume de travail à fournir pour l'étude.
Découpage en objectifs :
Page 57
Equilibre des moyens et cohérence des contrôles.
3.4.1.c. COBIT
COBIT 5 peut être adapté pour tous les types de modèles business, d'environnements
technologiques, toutes les industries, les lieux géographiques et les cultures d'entreprise. Il peut
s'appliquer à :
La sécurité de l'information ;
La gestion des risques ;
La gouvernance et la gestion du système d'information de l'entreprise ;
Les activités d'audit ;
La conformité avec la législation et la réglementation ;
Les opérations financières ou les rapports sur la responsabilité sociale de l'entreprise.
Page 58
Le référentiel COBIT constitue une structure de relations et de processus (cadre de référence
ou Framework) visant à un pilotage et un contrôle des techniques informatiques par le
management de l'entreprise pour atteindre ses objectifs, en utilisant ces techniques comme
moyen pour améliorer l'activité et répondre aux besoins métiers, besoins consolidés dans le plan
stratégique de l'entreprise. Il est basé sur 5 clés principales de la gouvernance et gestion IT :
3.4.1.d. OCTAVE
Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) est une méthode
d’évaluation et de gestion des risques pour assurer la sécurité du système d’information.
Les concepteurs d'OCTAVE sont issus de Carnegie Mellon, université américaine très réputée
dans la sécurité des systèmes d'information et à l'origine du premier CERT, centre de veille et
d'assistance spécialisé contre les intrusions informatiques.
Actifs
Menaces
Vulnérabilités organisationnelles
Exigences de sécurité
Règles existantes
Composants clefs
Vulnérabilités techniques
Page 59
Phase 3 : Planification des mesures et réduction des risques
Audit de code source : l’analyse de tout ou partie du code source d’une application
dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de
programmation ou des erreurs de logique, qui pourraient avoir un impact en terme de
sécurité.
Tests d'intrusion
découvertes sur le système d’information audité, dans les conditions réelles d’une attaque
sur le système d’information, à la place d’un utilisateur malveillant potentiel.
Cette activité d’audit peut être réalisée soit depuis l’extérieur du système d’information
audité
Soit depuis l’intérieur. Un test d’intrusion seul n’a pas vocation à être exhaustif.
En revanche, il s’agit d’une activité qui peut être effectuée en complément des
activités
Tests d'ingénierie sociale : elle vise à s’assurer que les dispositions techniques et
organisationnelles prises pour assurer la sécurité et la sûreté des locaux et de
Page 60
l’environnement correspondent aux meilleures pratiques d’actualité et permettent
raisonnablement de prévenir, détecter ou contenir les agressions physiques
accidentelles ou malveillantes sur le patrimoine de l’organisation auditée.
Audit de certification
Déterminer les éléments critiques d'une entreprise est une tâche délicate, qui prête souvent à
discussion, chaque service ou département se considérant comme un secteur clé.
• Un bon moyen de parvenir à déterminer ces éléments critiques consiste à mener avec les
responsables de l'entreprise une analyse de risque.
• Une telle analyse consiste tout d'abord à identifier les ressources ou les biens vitaux à
l'entreprise.
• Ces derniers peuvent être de plusieurs ordres :
▫ Matériel ou physique: Incendies, explosion, effondrement, défaillance matérielle,
événements naturels
Données: Logiciels:
▫ Personnes.
Il convient pour chacune de ces ressources vitales, d'associer les trois éléments suivants :
• Conséquence : il s'agit de l'impact sur l'entreprise de l'exploitation d'une faiblesse de sécurité.
Estimer une conséquence d'une faiblesse de sécurité nécessite généralement une connaissance
approfondie de l'entreprise et requiert l'ensemble des experts de cette dernière.
• Menace : la menace désigne l'exploitation d'une faiblesse de sécurité par un attaquant, qu'il
soit interne ou externe à l'entreprise. La probabilité qu'un événement exploite une faiblesse de
sécurité est généralement évaluée par des études statistiques, même si ces derniers sont difficiles
à réaliser.
• Vulnérabilité : il s'agit d'une faiblesse de sécurité qui peut être de nature logique, physique,
etc. Une vulnérabilité peut découler d'une erreur d'implémentation dans le développement d'une
application, erreur susceptible d'être exploitée pour nuire à l'application. Elle peut également
provenir d'une mauvaise configuration. Elle peut enfin avoir pour origine une insuffisance de
moyens de protection des biens critiques, comme l'utilisation de flux non chiffrés, l'absence
d'une protection par filtrage de paquets etc.
La connaissance de ces faiblesses de sécurité n'est possible que par des audits réguliers de
Page 61
Sécurité effectués soit par l'équipe sécurité, soit par des consultants externes.
Après fait une présentation sur les exigences de ISO 27002, les références de ISO 27001 et les
exigences de la norme GDPR et enfin les différentes méthodes et typologies d’audit, nous
présenterons dans le chapitre suivant les contrôles de sécurité dans les systèmes existants.
Page 62
CHAPITRE 4 : Contrôles de sécurité dans les systèmes existants
Tunnel VPN
Page 63
4.2. Prérequis de l’installation
Sur l’un des routeurs, nous aurons besoin de mettre en œuvre un Remote VPN pour les
utilisateurs nomades
Après avoir mis en œuvre l’architecture et les prérequis de l’installation, dans le chapitre
suivant, nous allons faire l’implémentation des solutions techniques retenues pour la mise en
œuvre des contrôles de ISO 27002.
Page 64
CHAPITRE 5 : IMPLEMENTATION DES SOLUTIONS
TECHNIQUES POUR LA MISE EN ŒUVRE DES
CONTROLES DE ISO 27002
Dans ce chapitre, nous allons mettre en œuvre quelques solutions retenues pour nous rapprocher
le maximum possible à la norme d’ISO 27002,
Parmi les multiples chapitres de la norme ISO 27002, nous allons juste mettre en œuvre
quelques une des solutions techniques retenues mais le principe reste le même.
Les entreprises traitent des données confidentielles au sein de leurs entités. Ces données sont
stockées dans des bases de données informatiques ou physiquement dans des locaux. Cela
suppose que tout le monde ne peut pas avoir accès à toutes ces données. Pour cela les entreprises
mettent en place des contrôles d’accès logiques. La création de comptes utilisateurs avec des
mots de passe, ou par l’attribution de badges électroniques ou encore par un contrôle
biométrique sont utilisés dans les entreprises.
La fonction d'un employé au sein d'une organisation peut justifier son accès partiel ou total au
système d'information de l'entreprise.
Le dirigeant d’une entreprise n'a pas nécessairement accès à toutes les données et services du
système d’information.
Pour toutes ces raisons il peut être nécessaire d’établir un contrôle d’accès logique.
Page 65
Le contrôle d’accès logique se subdivise en trois éléments : l’authentification, l’autorisation et
la traçabilité. Ce sont des étapes décrites par le protocole AAA (Authentication
Authorization Accounting).
Le second (Autorisation) suit le premier et contrôle si l’entité est autorisée à l’exploitation des
données. Le dernier permet la collecte d’informations sur l’utilisation des données (durée de
connexion, adresse IP de l’utilisateur…).
Page 66
5.1.1.a. Authentification
L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être.
L’authentification vient en complément de l’identification.
Pour s’authentifier, on ajoute une preuve à l’identification. Ce sont ces preuves qu’on appelle
facteurs d’authentification.
Cette phase ne doit pas être confondue avec la notion d’identification même si elles sont liées.
En effet la notion d’identification permet de s’assurer si l’identité du demandeur d’accès est
dans la base de données (avec un ID par exemple).
Des systèmes d’authentification plus ou moins élaborés limitant les risques d’intrusion sont
utilisés en fonction de l’importance des données pour ceux qui en limitent l’accès.
Cette méthode n’offre pas un niveau de sécurité élevé. Il peut être extrêmement aisé pour un
individu malveillant de dérober un mot de passe (physiquement ou par le biais d’un piratage).
Politique RBAC
Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais)
est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision
d'accès est basée sur le rôle auquel l'utilisateur est associé. Un rôle découle généralement de la
structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être
regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet
des autorisations d'accès sur un ensemble d'objets.
La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint
à une organisation ou la quitte. Par cette caractéristique, RBAC est considéré comme un
système « idéal » pour les entreprises dont la fréquence de changement du personnel est élevée.
Page 67
5.1.1.b. Authorization
Cette phase consiste à filtrer l’accès des entités s’authentifiant pour l’accès au système ou une
ressource définie. L’utilisateur authentifié n’est pas systématiquement autorisé à accéder à une
ressource, il doit y être habilité. Dans un hôtel, le service financier n’aura pas d’accès
informatique aux données relatives au service réception et vice-versa.
Un administrateur détermine celui qui est habilité ou non à utiliser une ressource.
Dans une optique de protection de l’information, certains utilisateurs peuvent tout à fait être
authentifié et autorisé à accéder à un système mais pour garantir la sécurité de ce dernier le
dispositif de l’utilisateur doit être conforme aux exigences de sécurité définies par
l’administrateur.
L’autorisation est la deuxième phase de la triade AAA. Elle agit une fois que l’utilisateur s’est
authentifié. C’est dans cette phase qu’on donne ou non accès à la ressource demandée, en
fonction de la politique de contrôle d’accès. Peu importe la politique utilisée, elle reste basée
sur trois principes :
5.1.1.c. Accounting
La dernière des trois phases de la triade AAA est désignée par le terme Accounting qui peut
être traduit par traçabilité dans ce contexte. Les utilisateurs se sont authentifiés, puis ont obtenu
une autorisation d’accès. Maintenant on garde une trace de toutes les actions effectuées par
l’utilisateur. On dit que les actions de l’utilisateur sont loguées. Un administrateur réseaux
Page 68
pourra ainsi, consulter les logs afin de vérifier les actions d’un utilisateur, ou bien retrouver
l’auteur de telle ou telle action.
La traçabilité est très importante pour assurer une bonne sécurité et une intervention rapide en
cas de problèmes.
Elle agit tout d’abord de manière préventive, les utilisateurs se sachant surveillés, ils font
attention à leurs agissements.
Ensuite, grâce à la traçabilité on peut détecter des actions suspectes voir interdites et mieux
cibler la source d’un problème pour intervenir, ou corriger celui-ci.
Enfin, elle permet d’avoir une trace légale des actions effectuées sur le système d’information
de l’entreprise.
En cas de piratage, les informations collectées seront utiles afin de déterminer les actions
entreprises dans un but malveillant. Cela peut être la date de réalisation des actions, les La
traçabilité permet également de retrouver l’adresse IP, pour pouvoir déterminer quel utilisateur
a entrepris des actions malveillantes.
Dans cette partie, nous allons découvrir et installer la solution de SSO LemonLDAP:NG pour
obtenir une connexion automatique au portail.
Prérequis :
Page 69
Présentation de LemonLDAP
Il implémente à la fois :
Page 70
L’architecture de LemonLDAP:NG est découpée comme ceci :
Voici comment se déroule en détail l’accès à une application protégée par LemonLDAP:NG :
Page 71
6. Le portail crée une session où il va stocker les informations de l’utilisateur
7. Le portail récupère une clé de session
8. Le portail créée un cookie SSO portant la valeur de la clé de session
9. L’utilisateur est redirigé sur une application protégée avec son nouveau cookie
10. Le Handler récupère le cookie et la session
11. Le Handler enregistre les données utilisateur dans son cache
12. Le Handler vérifie les droits d’accès et envoie les en-têtes aux applications protégées
13. Les applications protégées envoient une réponse au Handler
14. Le Handler envoie une réponse à l’utilisateur
Par défaut, la configuration et les sessions de LL:NG sont stockées dans des fichiers plats sur
le serveur, ce mode de fonctionnement peut convenir pour les petites installations, mais pour
pouvoir utiliser plusieurs serveurs LL:NG dans le cadre d’une installation haute-disponibilité
ou pour gagner en performances, il est possible d’utiliser une base de donnés PostgreSQL pour
stocker la configuration et les sessions. D’autres back ends sont également compatibles
(MySQL, LDAP…)
Page 72
Capture 1 : Installation des paquets PostgreSQL
Changeons le mot de passe par défaut de l’utilisateur postgres avec cette commande :
Page 73
Créons un nouvel utilisateur LemonLDAP
Enfin quittons
Page 74
Par défaut, PostgreSQL n’écoute que sur l’IP de Loopback (127.0.0.1), il y a également des
ACL empêchant la connexion depuis l’extérieur.
Page 75
Ajoutons la ligne suivante sous # IPv4 local connections, en remplaçant l’IP par l’IP de la
machine LemonLDAP:NG :
Page 76
5.1.2.b. Installation de LemonLDAP:NG
Sur la machine LL:NG, nous ajoutons les dépôts lemonldap-ng, spécifier la version 1.9 pour
éviter la mise à jour automatique vers la version 2.0 lors de sa disponibilité. Il est possible
d’indiquer “stable” pour obtenir le résultat inverse.
Page 77
Récupérons la clé GPG :
Page 78
Capture 19 : Installation d’apache2 et des dépendances nécessaires
Page 79
Capture 21 : Suite de l’installation
Page 80
L’installation est à présent terminée.
Page 81
Par défaut, LL:NG est configuré sur le domaine example.com, dans cet exemple nous
utiliserons le domaine demo.local.
Utilisons la commande suivante pour remplacer la valeur dans les fichiers nécessaires :
auth.demo.local
manager.demo.local
test1.demo.local
test2.demo.local
reload.demo.local
Page 82
Activons les modules d’Apache nécessaires à LL:NG :
Nous allons activer SSL en utilisant le certificat auto-signé fourni avec l’installation de Debian.
Page 83
Créons un fichier ssl.conf :
Pour les fichiers suivants, changeons “*:80” en “*:443” pour écouter sur le port 443 et ajoutons
une ligne “Include ssl.conf”.
/etc/lemonldap-ng/portal-apache2.conf
Page 84
Capture 33 : Ajout du fichier ssl.conf
/etc/lemonldap-ng/manager-apache2.conf
Page 85
Capture 35 : Fichier /etc/lemonldap-ng/manager-apache2.conf
/etc/lemonldap-ng/test-apache2.conf
Page 86
Remplaçons HTTP par HTTPS pour les pages d’erreur :
Redémarrons apache :
Page 87
Capture 39 : Interface manager
Page 88
Capture 40 : Confirmation du certificat
A présent, nous avons accès à l’interface d’administration
Page 89
Capture 41 : Page d’authentification
Se connecter avec l’utilisateur “dwho” et le mot de passe “dwho” (https://lemonldap-
ng.org/documentation/latest/authdemo).
Capture 42 : Authentifions-nous
Aller dans Paramètres Généraux > Portail > Menu > Catégories et applications et remplacer
“http” par “https” dans chacune des applications “samples applications” et “Administration”
Page 90
Capture 43 : Page d’administration
Page 91
Supervision
Sensibiliser les DBA
Durcir le socle système
Renforcer la couche BD
Gestion des comptes
Méthodes d'accès
Chiffrer les flux de données
Page 92
Firewall avec Firewall avec
filtrage dynamique filtrage applicatif
Réseau Privé
Internet
DMZ
Installation de Squid
Page 93
Capture 45 : Installation de SquidGuard
Pour être certain que les packages ont été installés aller sur l’onglet « Installed Packages ».
Page 94
Capture 47 : Configuration de SquidGuard
Se rendre sur l’onglet « Blacklist » pour en coller cette adresse et appuyer sur « DOWNLOAD
».
Page 95
Pour nos règles de filtrage on dira qu’au préalable tous les utilisateurs du réseau auront accès à
tous les sites.
Une ACL (Access Control List) permet de définir des règles d’accès pour certaines adresses IP.
Sélectionnons Services -> Proxy filter -> ACL puis cliquer sur +.
Name : donner un nom à votre ACL.
Not to allow IP addresses in URL : cochons si nous souhaitons interdire les adresses IP tapées
directement dans l’URL.
Redirect mode : laissons l’option par défaut int error page
Redirect info : entrons un message d’erreur personnalise, par exemple ≪ Acces interdit,
contacter votre administrateur ≫
Page 96
Capture 51 : Création des ACL
Ensuite nous allons interdire une catégorie d’url notamment les réseaux sociaux (Facebook twitter,
etc.).
Page 97
5.3.2. Filtrage des paquets entrants avec un IDS
Un système de détection d'intrusion (ou IDS: Intrusion Détection System) est un mécanisme
destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un
hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des
intrusions.
Snort est capable d'effectuer aussi en temps réel des analyses de trafic et de logger les paquets
sur un réseau IP. Il peut effectuer des analyses de protocole, recherche/correspondance de
contenu et peut être utilisé pour détecter une grande variété d'attaques et de sondes comme
des dépassements de buffers, scans, attaques, essai d'OS fingerprintings et bien plus.
Snort pour effectuer ces analyses se fonde sur des règles. Celles-ci sont écrites par Sourcefire
ou bien fournies par la communauté. Snort est fourni avec certaines règles de base mais
cependant, comme tout logiciel, Snort n'est pas infaillible et demande donc une mise à jour
régulière.
Page 98
Figure 10 : Système de Détection d’Intrusion
Un VPN (Virtual Private Network) Site-to-Site est un VPN qui permet de joindre deux
réseaux de type LAN distants de manière à faire en sorte qu’ils puiss ent communiquer
comme s’ils étaient sur le même réseau. Ce type de VPN permet à une entreprise qui est
implémentée dans deux villes différentes de partager ces ressources via internet de
manière sécurisée. Il existe plusieurs outils permettant de faire du VPN mais dans notre
cas, nous allons travailler avec IPSEC qui permet de garantir la confidentialité,
l’intégrité et l’authentification au sein du réseau.
Page 99
Figure 11 : VPN site à site
Il est de plus en plus souvent nécessaire de pouvoir offrir des solutions d’accès distants à ses
utilisateurs nomades.
Ces accès doivent être sécurisés et fiables.
Le but est d'offrir une solution de VPN pour les utilisateurs nomades leur permettant de disposer
d'un accès sécurisé au réseau local de l'entreprise.
Ces utilisateurs peuvent utiliser un ordinateur ou un smartphone pour se connecter.
Dans tous les cas, ils utiliseront un client OpenVPN.
Page
100
Après l’installation de Pfsense, nous avons cette page d’accueil ou nous devons nous
authentifier pour accéder à l’interface d’administration.
Page
101
Nous nous rendons dans le menu System > Cert Manager> Add a Certificated’
Nous renseignons les champs suivants :
Page
102
Allons dans l’onglet Certificates puis cliquons sur Add pour ajouter le certificat serveur.
Nous ferons le même procédé pour créer notre 2ème certificat qui est le certificat Client.
Renseignons les champs suivants.
Page
103
A présent nos 2 certificats client et serveur ont bien été créés.
Page
104
Capture 60 : Création d’un groupe
Page
105
A présent, nous allons créer notre serveur OpenVPN
Enfin, nous créons les règles sur l'interface sur laquelle le serveur OpenVPN est en écoute
("WAN", très sûrement), créer une règle autorisant le trafic à atteindre l'adresse IP et le port du
serveur OpenVPN.
Page
106
Capture 63 : Création des règles WAN
Il ne reste plus qu'à mettre en route OpenVPN client sur les postes nomades.
Les clients Windows, Mac, Android ou iOS sont téléchargeables directement sur le site
d'OpenVPN ou sur les stores associés : iPhone et Android.
Page
107
Fin de l’installation du client OPENVPN
Pfsense propose également un outil d’export (ce qui évite de devoir créer un fichier .ovpn
manuellement). Cet outil est accessible en installant le package "OpenVPN Client Export
Utility".
Nous avons fini l’installation de quelques solutions retenues afin de nous approcher le
maximum possible des exigences de la norme ISO 27002.
Page
108
CONCLUSION GENERALE
Pour résumer, comprenons l’importance d’avoir une bonne protection, des firewalls bien
configurés, pour des sites gouvernementaux, des sites de partis politiques qui est primordial.
Ce projet nous a permis de connaitre comment mettre en place une politique de sécurité, les
paramètres y intervenant à savoir l’implémentation des contrôles de sécurité dans les systèmes
existants.
En dehors de cela, nous avons rencontré quelques difficultés. Nous avons pu récolter un grand
nombre d'informations et espérons que notre étude pourra servir à des fins de réalisation de
projets d'implémentation dans une entreprise quelconque.
Comme perspective de ce travail, nous souhaitons que le déploiement de cette solution prenne
une autre tournure : celle d’une réalisation future à savoir la possibilité de réaliser ce travail sur
des équipements physiques et de mettre en place l’ensemble des solutions techniques pour
répondre aux exigences de la norme ISO 27002, aux références ISO 27001 mais aussi de
répondre à la norme GDPR afin de l’appliquer dans notre pays.
WEBOGRAPHIE
Page
109
https://www.worteks.com/fr/2018/04/30/lemonldapng-installation-et-configuration-
authentification-ad-et-kerberos/ consulté le 10 Juillet 2018
https://eclipsys.ca/fr/ce-que-nous-faisons/services-technologiques-oracle/bases-de-donnees-
oracle/services-relatifs-a-la-securite-des-bases-de-donnees/ consulté le 20 Aout 2018
https://fr.wikipedia.org/wiki/Contr%C3%B4le_d'acc%C3%A8s_%C3%A0_base_de_r%C3%
B4les consulté le 05 Janvier 2019
https://www.provya.net/?d=2016/04/18/11/00/31-pfsense-securisez-lacces-distant-de-vos-
collaborateurs-nomades-avec-openvpn consulté le 20 septembre 2018
https://www.supinfo.com/articles/single/7616-mise-place-tunnel-vpn-ipsec-avec-pfsense
consulté le 03 Ocotobre 2018
https://www.supinfo.com/articles/single/7616-mise-place-tunnel-vpn-ipsec-avec-pfsense
consulté le 09 Septembre 2018
https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-windows/ consulté
le 10 Septembre 2018
Page
110