Methodologie Securite
Methodologie Securite
⋄ phase Do :
⋆ affecter les ressources nécessaires,
⋆ rédiger la documentation,
⋆ former le personnel,
⋆ appliquer les mesures décidées,
⋆ identifier les risques résiduels ;
⋄ phase Check : audit et revue périodiques du SMSI, qui produisent des constats et permettent d’imaginer des
corrections et des améliorations ;
⋄ phase Act :
⋆ prendre les mesures qui permettent de réaliser les corrections et les améliorations dont l’opportunité a été mise
P-F. Bonnefoi
Les mesures de sécurité énumérées dans la phase Plan peuvent être prises dans le catalogue de
«mesures» et «bonnes pratiques» proposé par l’IS 27002.
P-F. Bonnefoi
Les méthodes d’analyse des risques 6
IS 27001 impose une analyse des risques, mais ne propose aucune méthode pour la réaliser :
⋆ liberté de choisir une méthode pour le SMSI, à condition que :
⋄ elle soit documentée ;
⋄ elle garantisse que les évaluations réalisées avec son aide produisent des résultats comparables et reproductibles.
□ MEHARI, «Méthode harmonisée d’analyse des risques» : méthode visant à la sécurisation informatique d’une entreprise ou d’un
organisme. Elle a été développée et est proposée par le Club de la Sécurité de l’Information Français, CLUSIF.
⊳ rédiger le Statement of Applicability (SOA) qui sera la charte du SMSI et qui permettra de le soumettre à un audit.
Les méthodes et l’aspect législatif 7
Les différents IS
∘ IS 27001 : système de management de la sécurité des ∘ IS 27003 : implémentation du SMSI ;
systèmes d’information (SMSI) ; ∘ IS 27004 : indicateurs de suivi du SMSI ;
∘ IS27000 : vocabulaire SSI ; ∘ IS 27005 : évaluation et traitement du risque ;
∘ IS 27002 : catalogue de mesures de sécurité : ∘ IS 27006 : certification du SMSI ;
https://fr.wikipedia.org/wiki/ISO/CEI_27002 ∘ IS 27007 : audit du SMSI.
L’historique et l’évolution de la législation
□ juillet 2002, USA : loi Sarbanes-Oxley, «SOX» : impose aux entreprises qui font appel au capital public (cotées en
bourse) toute une série de règles comptables et administratives destinées à assurer la traçabilité de leurs opérations
financières, pour garantir plus de transparence pour les actionnaires (éviter les comptes truqués comme dans le cas
du scandale «Enron») ;
□ 1er août 2003, France : loi sur la sécurité financière (LSF) qui concerne principalement trois domaines :
⋄ modernisation des autorités de contrôle des marchés financiers ;
⋄ sécurité des épargnants et des assurés ;
⋄ contrôle légal des comptes ainsi que la transparence et le gouvernement d’entreprise. Cette loi française ne
concerne pas seulement les sociétés cotées, mais toutes les sociétés anonymes.
□ 2004, dispositif réglementaire européen «Bâle 2» qui concerne les établissements financiers.
La loi Sarbanes-Oxley concerne la sécurité du système d’information : elle impose aux entreprises des procédures de
contrôle interne, de conservation des informations, et de garantie de leur exactitude :
⊳ la continuité des opérations ;
⊳ la sauvegarde et l’archivage des données ;
P-F. Bonnefoi
a. Préambule
a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
ISO/IEC 27005:2008
b. Les enjeux
b. Les enjeux
• Cyber délinquance
– Les individus attirés par l’appât du gain
– Les « hacktivistes »
– Motivation politique, religieuse, etc.
– Les concurrents directs de l’organisation visée
– Les fonctionnaires au service d‘un état
– Les mercenaires agissant pour le compte de commanditaires
– …
P-F. Bonnefoi
• Chantage
– Déni de service
– Modifications des données
• Espionnage
– Industriel / concurrentiel
– Étatique
• …
P-F. Bonnefoi
D’après Wikipedia
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisation-
nels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité
du système d’information.
La sécurité informatique a pour objectif de maintenir, à un niveau convenable (défini par la direction
générale), les garanties suivantes :
□ Disponibilité : garantie que les entités autorisées ont accès à tout moment aux éléments considérés.
□ Intégrité : garantie que les ressources sont exactes et complètes (non corrompues).
□ Confidentialité : garantie que les ressources sont accessibles au moment voulu par les entités au-
torisées.
□ Tracabilité : garantie que les accès et tentatives d’accès aux ressources sont tracés et que ces
traces sont conservées et exploitables.
Ces quatre principes combinés, «DICT», permettent d’assurer un niveau de sécurité suffisamment
élevé pour satisfaire au besoin de sécurité des données de l’entreprise concernée.
P-F. Bonnefoi
2. Les besoins de sécurité
• Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien
est correctement sécurisé ?
• 3 critères sont retenus pour répondre à cette problématique, connus sous le nom de
D.I.C.
Disponibilité
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)
Bien à
protéger
Intégrité
Propriété d'exactitude et de complétude des biens
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)
Confidentialité
Propriété des biens de n'être accessibles
qu'aux personnes autorisées
P-F. Bonnefoi
Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
Bien à lesquelles ce bien évolue. Cette propriété englobe
protéger Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
L’imputabilité du responsable de l’action effectuée
P-F. Bonnefoi
Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de
Disponibilité, Intégrité, Confidentialité et de Preuve. L’évaluation de ces critères sur une
échelle permet de déterminer si ce bien est correctement sécurisé.
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très
fort) :
• Tous les biens d’un S.I. n’ont pas nécessairement besoin d’atteindre les mêmes niveaux de DICP.
• Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses
services sur internet :
dommageable)
21/09/2015 Sensibilisation et initiation à la cybersécurité
2. Les besoins de sécurité
Sûreté Sécurité
Protection contre les Protection contre les actions malveillantes
dysfonctionnements et accidents volontaires
involontaires
Exemple de risque : blocage d’un service,
Exemple de risque : saturation d’un modification d’informations, vol
point d’accès, panne d’un disque, d’information
erreur d’exécution, etc.
Non quantifiable statistiquement, mais il
Quantifiable statistiquement (ex. : la est possible d’évaluer en amont le niveau
durée de vie moyenne d’un disque est du risque et les impacts
de X milliers d’heures)
Parades : contrôle d’accès, veille sécurité,
Parades : sauvegarde, correctifs, configuration renforcée,
dimensionnement, redondance des filtrage…*
équipements…
* Certaines de ces parades seront présentées dans ce cours
P-F. Bonnefoi
Donner plus de contrôle aux citoyens européens sur leur données personnelles.
⊳ disposer d’un DPO, «Data Protection Officer» au-delà du traitement de plus de 5000 données utilisateurs sur 1 an.
La méthode MEHARI «Method for Harmonized Analysis of Risk» 23
⊳ méthode intégrée et complète d’évaluation et de management des risques visant à sécuriser les
systèmes d’information d’une entreprise ou d’une organisation ;
⊳ développée, diffusée et mise à jour par le club professionnel CLUSIF depuis 1996 ;
⊳ mise à jour en 2010 pour respecter les lignes directrices de la norme ISO 27005 : 2009 ;
⊳ utilisable dans le cadre d’un système de gestion de la sécurité de l’information de la norme ISO
27001 : 2005.
Une méthodologie en 3 étapes
I. l’appréciation des risques :
a. identifier les risques du système d’information à partir d’une base de connaissance ;
b. estimer la potentialité et l’impact de ces risques afin d’obtenir leur gravité
c. évaluer l’acceptabilité ou non de ces risques.
II. le traitement des risques : prendre une décision pour chaque risque :
⋄ accepter
⋄ réduire
⋄ transférer
⋄ éviter.
III. la gestion des risques : établir des plans d’action de traitement des risques, des mises en œuvre
P-F. Bonnefoi
de ces plans, mais aussi des contrôles et des pilotages de ces plans.
− I'(4&#,4'3'/4(0'$(&,$)%'$(
− I'$(.&8*'$$%$(0'(/'$4,8/(0'$(&,$)%'$-(
La0#'/$'352'(
I'( .2#/( méthode MEHARI «Method#$.'*4$(
'4( 2'$( 0,99:&'/4$( for Harmonized Analysis
#58&0:$( $8/4( of Risk»
&'.&:$'/4:$( 24
$*+:3#4,)%'3'/4( *
0'$$8%$-(
Appréciation du risque
Identification Estimation Évaluation
Quels risques ? Quelle gravité ? Acceptabilité ?
Traitement du risque
Acceptation Réduction Transfert Évitement
I'$(08*%3'/4$(&:9:&'/*:$(*, 0'$$8%$-($8/4(%4,2'$(.8%&(2##..2,*#4,8/(0'(*'(08*%3'/4(H(
Appréciation des risques 25
risque.
3. Notions de vulnérabilité, menace, attaque
a. Notion de « Vulnérabilité »
• Vulnérabilité
• Faiblesse au niveau d’un bien (au niveau de la conception, de la
réalisation, de l’installation, de la configuration ou de l’utilisation du
bien).
Vulnérabilités
P-F. Bonnefoi
b. Notion de « Menace »
• Menace
• Cause potentielle d’un incident, qui pourrait entrainer des dommages sur
un bien si cette menace se concrétisait.
Perte de service
Menaces
P-F. Bonnefoi
Code malveillant
21/09/2015 Sensibilisation et initiation à la cybersécurité
3. Notions de vulnérabilité, menace, attaque
• Attaque
• Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une
attaque représente la concrétisation d’une menace, et nécessite
l’exploitation d’une vulnérabilité.
Attaques
P-F. Bonnefoi
• Attaque
• Une attaque ne peut donc avoir lieu (et réussir)
que si le bien est affecté par une vulnérabilité.
'
65#/&)33/9/-+!.B2-/!('0/!./!6)--',00'-6/0!./!*,0 2/0!+23/0!
Exemples de risques, de scenarii et de préconisations : à la maison 32
P-F. Bonnefoi
1. Connaître le Système d’Information
processus métiers
et données
éléments supports
Système
Applications
d’exploitation
équipements
Primaires
.#%)&GF:;%!0=0%
Catégorie d’actifs : Données
!"# $%&'"%(#
Fichiers)(*(%,$# -.,,"#
de données ou'%# '*)$"#de
bases -"#données
$20")# -#%2$*9)# )"2.,-%*4")# -"# '%# &%)"# -"# 2.,,%*))%,2")# -"#
applicatives
%$*+": #:B7B>#0%4#2%$?/.4*"#-#%2$*9#04*A%*4"-#
Fichiers bureautiques partagés
# Fichiers bureautiques personnels (gérés dans un environnement personnel)
Informations
TYPES D’ACTIFSécrites ou imprimées détenues par les utilisateurs, archives personnelles
SECONDAIRES
Catégorie d’actifs : Services des applications informatiques
Listings ou états imprimés
Données échangées,
Équipements écrans
matériels applicatifs,
supports données individuellement sensibles
du service
Courrier électronique
Configurations logicielles
Courrier postal et
Media support detélécopies
logiciel
Archives patrimoniales ou documentaires
Comptes et moyens nécessaires à l’accès au service
Archives
Servicesinformatiques
de sécurité associés au service
Données
Moyens deet informations publiées sur
servitude nécessaires un site web ou interne
au service
Locaux
Catégorie d’actifset: Processus
Personnels prestataires de management
nécessaires pour le service (internes et externes)
Conformité à la loi ou aux réglementations relatives à la protection des renseignements personnels
Secondaires Catégorie d’actifs
Conformité à la: Données
loi ou aux réglementations relatives à la communication financière
Entités logiques
Conformité à la loi: Fichiers ou bases de données
ou aux réglementations relatives à la vérification de la comptabilité informatisée
Entités logiques
Conformité à la loi: Messages ou paquets derelatives
ou aux réglementations donnéesàen
la transit
propriété intellectuelle
Entités physiques
Conformité : media à
à la loi relative etlasupports
protection des systèmes informatisés
Moyens d’accès aux données : clés et moyens
à la divers, physiques ou logiques,
et ànécessaires pour
P-F. Bonnefoi
Primaires
Media support de logiciel
Catégorie d’actifs : Processus de management
Comptes et moyens nécessaires à l’accès au service
Conformité à la loi ou aux réglementations relatives à la protection des renseignements personnels
Services de sécurité associés au service
Conformité à la loi ou aux réglementations relatives à la communication financière
Moyens de servitude nécessaires au service
Conformité à la loi ou aux réglementations relatives à la vérification de la comptabilité informatisée
Locaux
Conformité à la loi ou aux réglementations relatives à la propriété intellectuelle
Personnels et prestataires nécessaires pour le service (internes et externes)
Conformité à la loi relative à la protection des systèmes informatisés
Conformité
Catégorie d’actifsaux réglementations relatives à la sécurité des personnes et à la protection de
: Données
l'environnement
Entités logiques : Fichiers ou bases de données
!
Entités logiques : Messages ou paquets de données en transit
Entités physiques : media et supports
Moyens d’accès aux données : clés et moyens divers, physiques ou logiques, nécessaires pour
accéder aux données
%
#
P-F. Bonnefoi
Estimation des risques 37
Elle dépend :
⋆ de la localisation et de l’environnement de ce risque ;
⋆ de l’enjeu d’un acte volontaire pour son auteur ;
⋆ de la probabilité qu’une action volontaire vise précisément l’organisation.
Exemple : une entreprise de haute technologie est plus explosée au risque d’espionnage alors qu’une
entreprise traitant des flux financiers est plus exposée aux tentatives de fraudes.
L’impact intrinsèque
C’est le niveau maximum des conséquences possibles pour l’organisation en l’absence de toute mesure
P-F. Bonnefoi
de sécurité.
Les mesures de sécurité 38
⋄ deux types : ⋆ Confinement : limiter l’ampleur des conséquences directes : fixation de limites
telle que des limites physiques, fixation de points de contrôle intermédiaires, etc.
⋆ Effet palliatif : minimiser les conséquences indirectes du risque par une anti-
cipation de la gestion du risque : plans de maintenance matérielle et logicielle,
P-F. Bonnefoi
Un Système d’Information a besoin de mécanismes de sécurité qui ont pour objectif d’assurer de
garantir les propriétés DICP sur les biens de ce S.I. Voici quelques exemples de mécanismes de
sécurité participant à cette garantie :
D I C P
Mécanisme technique permettant de détecter toute attaque
Anti-virus virale qui a déjà été identifiée par la communauté sécurité
− 2%#/?)(0#+%�%&.,%&#&',./'.,%22%(%*'.%22%&#%'#+%�%&.,%&#+#8(('%0%*'#+%&#,(&-.%&#
− 2"#("2(+"'()*#+%&#+8/(&()*,8/8+%*'%&-#
+"1"1 49+*:%-'(%+5;'7)*<(%6.*+.*)$*.'(%')%+6)*=*($)*+,%
Gestion des risques 44
Choix des objectifs prioritaires et optimisation
Pour définir les priorités, il faut tenir compte de :
– les niveaux de gravité des risques que les mesures prioritaires permettront de réduire : les risques de niveau
le plus élevé doivent être traités en premier ;
– le nombre de risques traités et le nombre de risques dont le traitement sera remis à plus tard ;
– la rapidité avec laquelle les premiers résultats pourront être observés ;
– l’incidence de ces choix sur la sensibilisation du personnel ;
– etc.
Des outils informatiques d’optimisation peuvent aider à déterminer ces choix.
Choix des solutions : mécanismes techniques et organisationnels
Le choix revient au équipes et personnels spécialisés : DSI, «Direction des Systèmes d’Information», respon-
sables réseaux, responsables de la sécurité physique, RSSI etc.
Regroupés dans un «manuel de références des services de sécurité», chaque service de sécurité :
□ l’objectif du service ;
□ les résultats attendus de la mise en œuvre du service ;
□ la description des mécanismes associés à chaque service techniques et organisationnels ;
□ les éléments permettant d’évaluer la qualité de chaque service :
⋄ efficacité ; ⋄ robustesse ; ⋄ mise sous contrôle ;
L’utilisation de ce manuel garantit la concordance entre les fonctionnalités attendues par les gestionnaires de
risques et les estimations des facteurs de réduction de risques utilisées pour les sélectionner.
P-F. Bonnefoi
Contrôle de niveau :
solutions vs objectif
Déploiement des
solutions
Contrôle de mise en
œuvre
$
"$53".("3$+(("02$4"$%'+,3F-"$6$"99"%,2"3$"#,$92"$-"#$.1%0+(#."#$",$#'-2,('+#$4"$#1%23(,1$5-0+(9
Contrôle à effectuer :
$41%(41#$%'33"#5'+4"+,$/("+$020$+(("020$4"$920-(,1$4"$#"3((%"$3","+2#$"+$5&0#"$4"$,30(,".
– premier niveau : contrôler que les mécanismes et solutions de sécurité planifiés et décidés corres-
"#$3(#92"#-$ pondent bien aux niveaux de qualité de service retenus en phase de traitement des risques ;
– second niveau : contrôler la mise en œuvre.
"$4"20(8."$%'+,3F-"$"#,$2+$%'+,3F-"$4"$.(#"$"+$E2(3"-$
P-F. Bonnefoi
Page 4
009
La sécurité du système d’information dans l’entreprise 47
□
un certain niveau de sécurité.
PCA et PRA 48
PCA, «Plan de Continuité d’Activité»
But : continuer l’activité en cas d’incident ou de crise :
⋄ sans perte de service ;
⋄ avec une légère dégradation acceptable.
Exemple : télétravail en cas de grêve des transports en commun.
□ Code du commerce art. L.123-22 : conservation des documents comptables pendant 10 ans.
P-F. Bonnefoi
□ Décret du 24 mars 2006 : conservation des fichiers de journalisation des prestataires d’hébergement (identification
des personnes ayant édité du contenu mis en ligne).
COMPLÉMENT
COMPLÉMENT ??
Mise en œuvre d’un PCA/PRA ou «plan de secours» 49
Exemple d’une structure de formation
□ Lancement :
Lancement
Objectif : déterminer et préciser les risques à couvrir :
Champ de l’étude
⋆ objets à risque : matériels informatiques et téléphoniques,
Etude fonctionnelle
fournisseurs extérieurs, personnels, locaux...
Enjeux, critères d’évaluation des impacts, service minimum
⋆ nature des risques.
Etude de
vulnérabilité Périmètre et risques :
Bilan des sécurités existantes ou prévues
Chaque résultat de ⋆ limiter l’analyse au système informatique : serveurs et
Analyse des risques
phase conditionne la
phase suivante et postes clients
Scénarios de sinistre, priorités
doit faire l’objet
d’une réception
⋆ exclure la situation de perte totale de données (pro-
Orientations
formelle par le
Comité de Pilotage.
ductions et sauvegardes)
Cibles fonctionnelles et techniques
Scénarios de solutions
Définir : ⋆ les enjeux : permettre d’étalonner le niveau d’impact (caractère "non supportable") et de préciser les condi-
tions minimales pour assurer un niveau d’activité et de disponibilité du SI acceptable.
⋆ les activités essentielles : les besoins informatiques en terme de process et de logiciels ;
⋆ les conséquences d’une interruption, dégradation (arrêt temporaire ou définitif, perte de données, dégra-
dation de service..)
Activités
a. un logiciel pour la gestion des personnes inscrites dans les différentes formations dispensées :
⋄ inscription ;
⋄ gestion des évaluations ;
⋄ délivrance d’une attestion de suivi ou de réussite si la formation est diplômante ou fournie un certificat.
b. un logiciel de gestion comptable disposant d’une passerelle vers le logiciel de gestion des inscrits.
Exigences
Pour le logiciel a) : Pour le logiciel b) :
élèves temps d’arrêt max supportable comptabilité temps d’arrêt max supportable
mai à juin 2 jours janvier 1 jour
septembre à octobre 2 jours septembre à avril 2 jours
autres 3 jours autres 4 jours
P-F. Bonnefoi
COMPLÉMENT
COMPLÉMENT ??
Mise en œuvre d’un PCA/PRA 51
Tableau récapitulatif du nombre de jours maximum d’interruption acceptable
mois 01 02 03 04 05 06 07 08 09 10 11 12
logiciel a) élèves 3 3 3 3 2 2 3 3 2 2 3 3
logiciel b) compta 1 2 2 2 3 3 3 3 2 2 2 2
maximum acceptable 1 2 2 2 2 2 3 3 2 2 2 2
Analyse
⊳ Les logiciels d’exploitation se trouvant sur le même serveur, cela ramène la durée maximale d’in-
terruption totale d’activité supportable à deux jours sur toute l’année.
Si ce temps est ramené à une journée cela permet de limiter énormément le stress des personnes
concernées par l’utilisation de ce logiciel et par conséquent, réduit le stress des personnes qui
s’occupent de la remise en activité du système.
□ Étude de vulnérabilité :
⋄ Couverture assurance des risques informatiques : souscription d’une assurance couvrant les
dégâts matériels et qui prévoit une indemnisation pour la reconstitution des données.
⋄ Sécurité générale : accès protégé aux serveurs, sauvegardes sur bandes.
⋄ Moyens de secours : pas de redondance de serveurs.
⋄ Moyens de protections des informations stockées : la bande magnétique de sauvegarde du ven-
dredi sort du bâtiment.
Elle n’est probablement pas chiffrée.
⋄ Contrats de maintenance : pour le serveur et les postes clients, imprimantes...
⋄ Sécurité du réseau informatique : utilisation d’un parefeu/firewall.
Service dégradé
50 %
Durée
maximale
admissible Durée maximale admissible
d’interruption de retour à la normale.
0%
1 2 3 4 5 Jours
Ressources disponibles
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/PlanContinuiteActivite.pdf
http://www.economie.gouv.fr/files/hfds-guide-pca-plan-continuite-activite-_sgdsn.pdf
P-F. Bonnefoi
COMPLÉMENT
COMPLÉMENT ??
Mise en œuvre d’un PCA/PRA 54
Orientations : quelques solutions
◯ Utiliser un hébergeur externe pour l’hébergement d’un site Web ;
L’hébergeur doit disposer de son propre PCA/PRA.
◯ Héberger ses applications métiers dans le Cloud : Amazon Elastic Compute Cloud (EC2), etc.
Si l’application métier a été adaptée à ce mode fonctionnement.
◯ Utiliser des applications disponible sur le Web : Google Docs, Microsoft Office 365.
Utiliser les solutions proposées par les éditeurs en matière de traitement de texte, de tableur et disposer de moyens
de travail collaboratif.
◯ Télétravail.
Permet de s’affranchir des risques liés aux retards et impossibilités de déplacement professionnels. Cela s’étend à
P-F. Bonnefoi