1 Ics 4
1 Ics 4
Intervenant : B. Martin
1 / 85 3 / 85
Protection
Critères d’évaluation
Métiers de la sécurité
2 / 85 4 / 85
Vu dans la presse Motivation
5 / 85 7 / 85
6 / 85 8 / 85
Dépenses cybersécurité Quelques chiffres
Dépenses cybersécurité :
10 / 85 12 / 85
Panorama des menaces Incidents
Classification par le CLUSIF [http://www.clusif.fr/] basées
sur les déclarations de sinistres des entreprises : 58% erreurs de conceptions logicielle ou procédures
47% perte services essentiels (EDF, comms...)
• accidents naturels : incendie, dégâts des eaux, etc.
46% erreurs utilisation
• perte des services essentiels : coupure courant, réseau,
rupture de stocks 44% vols ou disparitions
• erreurs : tous les stades de l’activité : analyse, conception, 37% pannes internes (indisponibilité système)
réalisation, mise en œuvre, utilisation 36% infection virale
• malveillance : vol, vandalisme, fuite d’informations 8% catastrophes naturelles
Voir le rapport des menaces du CERT-FR et celui d’accenture. dans une moindre mesure : divulgation d’informations, attaques
Menaces les plus importantes en 2021 : increased ransomware logiques, actes d’atteinte à l’image, sabotages, intrusion,
demands, abuse of penetration testing frameworks, commodity fraudes, chantage, arnaque au président.
malware and Dark Web enablement of newcomer challenges to Voir le secure access threat report.
IT and OT networks.
14 / 85 16 / 85
Tant en interne qu’en externe (voir Cisco Threat Report) • Coût : impact financier
Voir également là.
15 / 85 17 / 85
Test de vulnérabilité
18 / 85 20 / 85
19 / 85 21 / 85
Méthodes d’estimation du risque Matrice des risques
• Elevé : apporter des
corrections au plus vite
qualitative : utilise une échelle d’attributs qualitatifs pour • Modéré : appliquer des
décrire l’amplitude des conséquences et la proba mesures dans un délai
de l’événement. Facile à comprendre mais raisonnable
subjectif sur le choix de l’échelle. • Faible : accepter le
quantitative : utilise une échelle de valeurs numériques. risque ou le réduire
Dépend de l’exactitude des valeurs et des Exemple : phishing
modèles.
Etude: 14% des cibles donnent leurs identifiants.
probabilité : faible
gravité : élevée
Décision : risque modéré
22 / 85 24 / 85
23 / 85 25 / 85
Processus de traitement des risques Coût des actifs
• coût d’achat
• coût de remplacement
• valeur de la propriété intellectuelle
• coût de maintenance
• coût des responsabilités si des données personnelles sont
compromises
A noter qu’il existe maintenant des assurances contre les
risques de cybersécurité
26 / 85 28 / 85
27 / 85 29 / 85
Types d’attaques & menaces
30 / 85 32 / 85
31 / 85 33 / 85
Et que fait la police ? Protéger
Plusieurs services spécialisés traitent les intrusions en France :
• Sous direction de lutte contre la cybercriminalité à
compétence nationale • Ses ressources
Coût des ressources (disque, imprimantes, CPU) à ne pas
• service d’enquêtes aux fraudes aux techniques de
laisser à disposition d’un intrus.
l’information sur Paris et la région parisienne
On ne souhaite ni réinstaller le système ni laisser à un
• brigades spécialisées de gendarmerie
intrus la possibilité de pivoter (se servir de vos ressources
• DGSI
comme d’un tremplin).
↭ saisie pour les piratages à connotation d’espionnage
industriel ou scientifique • Sa réputation
↭ enquêtes Cas où un indiscret usurpe votre identité et commet des
↭ de sécurité, traitement du cadre judiciaire actions illicites en votre nom (problèmes légaux . . .)
↭ enquêtes informelles à la demande et en collaboration avec
Même sans usurper votre identité, une faille dans votre site
les victimes, en dehors du dépot de la plainte
↭ objectif : comprendre le plus rapidement possible les
conduit à une méfiance envers votre organisme.
causes et l’orientation vers un autre service compétent.
Voir le site cybermalveillance
35 / 85 38 / 85
37 / 85 39 / 85
Où se porte la protection ? Politique de sécurité
40 / 85 42 / 85
Ensemble de règles qui définissent ce sur quoi porte la sécurité 1. identifier les besoins en terme de sécurité, les risques et
les conséquences
• définir l’importance de l’information enregistrée, sa 2. trouver les règles et procédures à mettre en œuvre pour
protection et l’accessibilité des ressources identifiées. les risques identifiés
• une politique de sécurité par organisme 3. surveiller et détecter les vulnérabilités du SI et effectuer
une veille technique
• elle peut couvrir le secret et/ou l’intégrité
4. définir les actions à entreprendre et qui contacter en cas
• elle est mise en place par une autorité
de détection d’une menace.
41 / 85 43 / 85
Qui la définit ? Politique de sécurité : contenu
• politique d’achat de matériel de sécurité
Tous les membres d’une même organisation doivent être • une politique de respect des droits des individus (lecture
d’accord avec la politique de sécurité pour qu’elle devienne d’e-mails)
effective. Elle est plus spécifiquement définie par
• définir une politique d’accès et de droits sur les données
• l’administrateur de sécurité du site (RSSI) avec des messages d’alerte adéquats
• le personnel technique • une politique de gestion des comptes qui définit les
• les chefs de service responsabilités et les mesures d’audit
• le groupe d’audit de sécurité • définir une politique d’authentification des utilisateurs
• des représentants des utilisateurs • définir la disponibilité des ressources pour gérer les
pannes et les mises à jour logicielles et matérielles
• le directeur général
• un conseiller juridique le cas échéant • définir une charte de maintenance du système et des
ressources
• tenir à jour un cahier des intrusions et de leur type
44 / 85 46 / 85
45 / 85 47 / 85
Exemple : classification des Exemple « léger »
documents sensibles
• toute information possède un niveau de sécurité
• toute personne dispose d’un niveau d’habilitation • traitement de l’information
• niveau de sécurité et le niveau d’habilitation consistent en ↭ faire installer et gérer le réseau par des personnels qualifiés
↭ un degré de confidentialité (non-classifié, confidentiel, ↭ limiter les actions d’administration à du personnel qualifié
secret, secret-défense)
↭ un ensemble de domaines (chiffre, OTAN, nucléaire,. . .) • email et accès Internet/Intranet/Extranet
↭ des relations d’ordre : ↭ utiliser des détecteurs de virus
non-classifié < confidentiel < secret < secret-défense ↭ utiliser des outils de confidentialité
ensemble de domaine A domine ensemble de domaine B ↭ mettre en place un firewall
si B ↓ A. ↭ traiter avec précaution tout mail non sollicité
↭ vérifier from et to de tout email
• la personne X a le droit de lire le document D si ↭ limiter la taille d’expédition des messages
habilitation(X ) ↔ confidentialité(D) et
ensemble de domaine(X )↗ ensemble de domaine(D)
Cette politique ne couvre pas l’intégrité de l’information.
Il faut adapter la politique de sécurité.
48 / 85 50 / 85
• étanchéité : non interférence d’actions différentes • sur répertoires : list, search, add_file, add_subdirectory,
delete_child
• redondance : gestion des sauvegardes et de la
chmod +a “alice:allow:read” ./ressource.txt
redondance, gestion des pannes
un + est ajouté en sortie d’un ls et détaillé par un ls -le
ACL exécutées avant les permissions UNIX comme suite
ordonnée de règles
52 / 85 54 / 85
53 / 85 56 / 85
Services de sécurité Service de confidentialité
Empècher la divulgation non-autorisée
1 authentification d’entités
• du trafic
57 / 85 59 / 85
58 / 85 60 / 85
Service de non-répudiation
61 / 85 64 / 85
63 / 85 65 / 85
Différents critères Livre Orange
• National Computer Security Center (NCSC) ; 2 livres :
↭ Orange 1985 : Trusted computer system evaluation criteria
Au centre, modèle de sécurité de Bell & Lapadula
↭ Rouge 1987 : Trusted network Interpretation of the TCSEC
Systèmes (matériel et logiciel) doivent satisfaire aux conditions
• Communauté Européenne requises en matière de politique de sécurité, gestion des
↭ Information Technology System Evaluation, 1991 comptes, assurance et documentation
↭ provient de travaux sur les modèles de sécurité
↭ important pour le marché gouvernemental et de la défense • gestion des comptes : identification, authentification, audit
• Bundesamt für Sicherheit in der Informationstechnik • assurance que le système vérifie bien ses specs en
↭ cahier des charges pour la sécurité des coupe-feux matière de sécurité avec tests, protection des mécanismes
↭ centres de certification de sécurité et sauvegarde/ restauration des mécanismes
de sécurité
• En France, l’ANSSI : héritier du service du chiffre, créé
pendant la guerre. Evalue les procédés de chiffrement, les • documentation sur les fonctionnalités de sécurité, les tests
produits et systèmes relevant des technologies de et la conception
l’information et les procédés de protection contre les
signaux électronique compromettants.
67 / 85 69 / 85
68 / 85 70 / 85
Standardisation (ISO 27001-2) ? ISO 27002
Découpée en 15 articles (chapitres) ; 200 CHF ; aux US : NIST
ISO 17999 en 2000 maintenant 27002 pour la sécurité des SI.
handbook : Introduction to computer security
Destinée aux dirigeants, aux directeurs de système
d’information et aux responsables sécurité (Chief Security • 4 qui définissent le cadre de la norme
Officer, RSSI). Code de bonnes pratiques pour la gestion de la • 11 articles qui proposent 133 mesures définissant les
sécurité de l’information. objectifs de sécurité et les mesures à prendre :
ISO 27001 : norme de gestion de la sécurité de l’information :
Technologies de l’information- techniques de sécurité - • politique de sécurité • contrôle accès
Systèmes de gestion de sécurité de l’information - Exigences. • organisation de la SI • acquisition, dév. maint.
Tout comme la norme ISO9000 pour la qualité, la norme SI
• gestion des biens
ISO17999 a pour objectif d’établir un label de confiance • gestion des incidents
reconnu de tous en ce qui concerne la sécurisation de
• sécurité et RH
71 / 85 73 / 85
• l’identification des menaces propres à l’organisation et • pointe et évalue les risques encourus
l’évaluation des risques associés • mise en œuvre compatible avec culture entreprise
• la classification des informations afin de ne déployer les moyens • soutien et engagement visible de la Dir.
que sur celles qui le nécessitent
• compétence et moyens pour mettre en place une politique
• les dispositions prendre pour instaurer une "culture sécurité". de sécurité
En conjonction avec des guides techniques : • formation appropriée à tous les échelons de l’entreprise
• ISO13335 : concepts et modèles pour la gestion de la sécurité • accès pour tous aux normes et directives de sécurité
72 / 85 74 / 85
Data Protection Officer Security Analyst
76 / 85 78 / 85
77 / 85 79 / 85
Security Engineer Security Architect
80 / 85 82 / 85
81 / 85 83 / 85
Security Tester and Pentester
84 / 85