tiw4 : sécurité des systèmes d'information - analyse … · notion générale de risque :...

58
TIW4 : SÉCURITÉ DES SYSTÈMES DINFORMATION ANALYSE DES RISQUES DE SÉCURITÉ : EBIOS [email protected] http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master « Technologies de l’Information » Romuald THION M2TI-TIW4 : EBIOS 1

Upload: truonglien

Post on 12-Sep-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

TIW4 : SÉCURITÉ DES SYSTÈMES D’INFORMATIONANALYSE DES RISQUES DE SÉCURITÉ : EBIOS

[email protected]://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4

Master « Technologies de l’Information »

Romuald THION M2TI-TIW4 : EBIOS 1

Page 2: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Plan

1 Introduction

2 La méthode EBIOS

3 Les modules EBIOS

4 Conclusion

Romuald THION M2TI-TIW4 : EBIOS 2

Page 3: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Introduction

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 3

Page 4: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Introduction Objectifs

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 4

Page 5: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Introduction Objectifs

Objectifs

dégager une vision globale des aspects sécuritéacquérir & utiliser un vocabulairesavoir mener une évaluation des risques de sécuritédu global (politique) à local (mesures techniques)

Pourquoi la méthode EBIOS ?référence nationalelargement applicablecompatible avec ISObase documentaire http://www.ssi.gouv.fr/

Romuald THION M2TI-TIW4 : EBIOS 5

Page 6: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Introduction Autres méthodes

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 6

Page 7: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Introduction Autres méthodes

Autres méthodes

Méthode Création Auteur Secteur Pays

EBIOS 1995 DGSSI Gouvernement FranceMelisa DGA Armement FranceMarion 1980 CLUSIF Association FranceMehari 1995 CLUSIF Association FranceOctave 1999 Carnegie Mellon Universitaire Etats-UnisCramm 1986 Siemens Gouvernement AngleterreSPRINT 1995 ISF Association AngleterreSCORE 2004 Ageris Consulting Secteur privé FranceCALLIO 2001 CALLIO Tech. Secteur privé CanadaCOBRA 2001 C&A Sys. Security Secteur privé AngleterreISAMM 2002 Evosec Secteur privé BelgiqueRA2 2000 Aexis Secteur privé Allemagne

Romuald THION M2TI-TIW4 : EBIOS 7

Page 8: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 8

Page 9: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Gérer les risques

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 9

Page 10: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Gérer les risques

Gérer les risques

Notion générale de risque :gestion de projetsécurité des personnesfinancier (chiffré !)sûreté de fonctionnementsécurité des systèmes

Sécurité = protéger le patrimoine informationnel

La valeur au sein du SIopportunités offertes en utilisation correcteversus conséquences négatives

sélection de biens essentiels (protéger information6=données)

Romuald THION M2TI-TIW4 : EBIOS 10

Page 11: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Une méthode

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 11

Page 12: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Une méthode

Une méthode

Intérêt d’une méthodologielangage commundémarche claire & structuréeréférentiel, expérienceexhaustivité des actions (e.g. la base de connaissance)réutilisable, extensions/généralisations

En sécurité de l’information{apprécier les, traiter les, valider les traitements des, communiquer

sur, suivre les} risquesOn peut confondre sys. d’information et informatique

Romuald THION M2TI-TIW4 : EBIOS 12

Page 13: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Conduite de la méthode

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 13

Page 14: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Conduite de la méthode

Conduite de la méthode

1 cadre, métrique, biens2 besoins & impacts3 menaces & vulnérabilités

exploitables4 événements versus scenarii :

les risques5 évaluer les risques résiduels

Tout est dans le schéma

Romuald THION M2TI-TIW4 : EBIOS 14

Page 15: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Exemple

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 15

Page 16: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

La méthode EBIOS Exemple

Exemple

Un adolescent de 15 ans « pirate » le système informatique de soncollège pour améliorer ses notes.

Un adolescent de quinze ans a en effet été interpellé pour s’êtreintroduit dans le système informatique de son collège dans le but demodifier ses résultats scolaires. Dépité de n’avoir pu atteindre ce but,le collégien a saturé le système informatique en expédiant plus de 40000 courriels, manœuvre qui a provoqué une indisponibilité pendantquatre jours.

Quels sont les deux risques mis en évidence dans cette exemple ?

Romuald THION M2TI-TIW4 : EBIOS 16

Page 17: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 17

Page 18: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 18

Page 19: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Étude du contexte

pourquoi & comment gérer les risques ?quel est le sujet de l’étude ?

Activités(1.1) Le cadre de la gestion des risques(1.2) Préparer les métriques(1.3) Identifier les biens

Romuald THION M2TI-TIW4 : EBIOS 19

Page 20: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Le cadre de la gestion des risques (1.1)

Définir le cadre

Objectifs circonscrire le périmètre, définir comment lagestion sera menée

Avantages légitimité & faisabilité de l’étude, orientation destravaux en fonction des objectifs réels (†)

Actions(1.1.1) Cadrer l’étude(1.1.2) Contexte général(1.1.3) Périmètre de l’étude(1.1.4) Paramètres(1.1.5) Sources de menaces

Romuald THION M2TI-TIW4 : EBIOS 20

Page 21: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Sources de menaces

Quels critères pour analyser/catégoriser les sources de menaces ?(Hint : identifier des critères orthogonaux)

Romuald THION M2TI-TIW4 : EBIOS 21

Page 22: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Sources de menaces

Typologie des menaces génériques

Base de connaissancesMenaces : humaines ou non-humainesMenaces non-humaines : code, phénomènes naturels,catastrophes naturelles, animaux, événements internesMenaces humaines : les critères orthogonaux

interne ou externemalveillant ou bienveillantcapacités faibles, fortes ou illimitées

On ne retient que les combinaisons pertinentes, on donne desexemples sur le cas d’étude

Romuald THION M2TI-TIW4 : EBIOS 22

Page 23: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Préparer les métriques (1.2)

Activité

Objectifs Fixer des échelles, harmoniser différentesétudes

Avantages Homogénéité, répétabilité

Actions(1.2.1) Définir les critères & l’échelle des besoins(1.2.2) Échelle de niveaux de gravité(1.2.3) Échelle de niveaux de vraisemblance(1.2.4) Critères de gestion des risques

Romuald THION M2TI-TIW4 : EBIOS 23

Page 24: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Critères de sécurité

Quels sont les (sous-)critères de la sécurité ?

Romuald THION M2TI-TIW4 : EBIOS 24

Page 25: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Métriques

Critères = {C, I,A} (†)Confidentiality : Public � Limité � Réservé � SecretIntegrity : Détectable � Maîtrisé � IntègreAvailability : [72h..∞[� [24h..72h[� [4h..24h[� [0..4h[

L’essence du risqueGravité : Négligeable � Limitée � Importante � CritiqueVraisemblance : Minime � Significative � Forte � Maximale

Action (1.2.4) : déterminer un produitGravité × Vraisemblance→

Négligeable � Significatif � Intolérable (†)

Romuald THION M2TI-TIW4 : EBIOS 25

Page 26: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Identifier les biens (1.3)

Activité

Objectifs Mise en évidence des éléments nécessairesaux autres activités

Avantages Comprendre le fonctionnement du cas, prendreen compte l’existant

Actions(1.3.1) Identifier les biens essentiels(1.3.2) Identifier les biens supports(1.3.3) Déterminer leurs relations(1.3.4) Identifier les mesures de sécurité existantesPrévention, Récupération, Protection

Romuald THION M2TI-TIW4 : EBIOS 26

Page 27: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Identification des biens

Essentiels : dont le non respect des critères mettrait en cause laresponsabilité du dépositaire ou causerait un préjudice ∼=fonctionnalités attendues

Biens essentielsProcessus Biens Dépositaire

Émission Carte vierge, OS , clefs . . . ÉmetteurAttribution Carte préparée, PII . . . ÉmetteurInscription Application, inscription . . . Porteur, fournisseurDésinscription . . . Porteur, fournisseurUtilisation . . . PorteurDéploiement . . . Fournisseur

Supports : sur lesquels reposent les bien essentiels, possèdent desvulnérabilités (†)

Romuald THION M2TI-TIW4 : EBIOS 27

Page 28: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Contexte

Biens supports génériques

Base de connaissanceSystèmes informatiques & téléphoniques

MatérielsLogicielsCanaux

OrganisationsPersonnesSupport papierCanaux interpersonnels

Locaux

Romuald THION M2TI-TIW4 : EBIOS 28

Page 29: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Événements redoutés

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 29

Page 30: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Événements redoutés

Étude des évenements redoutés

quels sont tous les événements craints ?quels seraient les plus graves ?

Activités(2.1) Apprécier les événements redoutés

Romuald THION M2TI-TIW4 : EBIOS 30

Page 31: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Événements redoutés

Apprécier les événements redoutés (2.1)

Activité

Objectifs identifier les événéments, indépendamment decomment ils peuvent survenir

Avantages comparer l’importance des biens, hiérarchiserles événements redoutés

Actions(2.1.1) Analyser tous les événements(2.1.2) Évaluer chaque événement

Romuald THION M2TI-TIW4 : EBIOS 31

Page 32: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Événements redoutés

Analyse des événements redoutés

∀ processus essentiel, ∀ critère :besoin de sécurité (cf. échelle (1.2.1))⊆ sources de menaces (cf. liste (1.1.5))⊆ biens essentiels (cf. liste (1.3.1))exemples d’impacts & gravité (cf. échelle (1.2.2))

Ex : processus utilisation serviceEvt. Besoin Source Impacts Gravité

Fraude 3. Intègre Voleur, fraudeur, hacker pertes F&I 1. limitée

Romuald THION M2TI-TIW4 : EBIOS 32

Page 33: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Événements redoutés

Impacts génériques

Base de connaissancesur le fonctionnementsur les mission, sur la décisionhumainssécurité, lien socialsur les bienspatrimoine, financier, imageautresnon-conformité, juridiques, environnement

Romuald THION M2TI-TIW4 : EBIOS 33

Page 34: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 34

Page 35: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

Étude des scenarii de menaces

quels sont tous les scenarii possibles ?quels sont les plus vraisemblables ?

Activités(3.1) Apprécier les scenarii de menaces

Romuald THION M2TI-TIW4 : EBIOS 35

Page 36: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

Apprécier les scenarii de menaces (3.1)

Activité

Objectifs Actions possibles sur les biens supportsAvantages Réaliser la diversité des menaces, exhaustivité

Actions(3.1.1) Analyser tous les scenarii(3.1.2) Évaluer chaque scenario

Romuald THION M2TI-TIW4 : EBIOS 36

Page 37: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

Analyser les menaces

∀ bien support (∀ critère) :⊆ sources de menaces (cf. liste (1.1.5))vraisemblance (cf. échelle (1.2.3))

Ex : support InternetMenace Source Vraisemblance

Ecoute passive Script-kiddies, hacker, collaborateur 1. significativeEcoute “MitM” idem 1. significativeSaturation idem 1. significative

Romuald THION M2TI-TIW4 : EBIOS 37

Page 38: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

Menaces & vulnérabilités génériques

Base de connaissance

Sur les matériels : détournement d’usage, espionnage, dépassement des limitesde fonctionnement, détérioration, modification, perte

Sur les logiciels : détournement d’usage, analyse, dépassement des limites defonctionnement, suppression, modification, disparition

Sur les canaux : Attaque du milieu, ecoute passive, saturation, dégradation ,modification, disparition

Sur les personnes : Dissipation, espionnage, surcharge, atteinte physique,influence, départ

Sur les supports papiers : Détournement, espionnage, déterioration, perte

Sur les canaux interpersonnels : Manipulation, espionnage, saturation,dégradation, modification, disparition

Romuald THION M2TI-TIW4 : EBIOS 38

Page 39: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Scenarii

Étude des scenarii de menaces

Centre d’Expertise Gouvernemental de Réponse et de Traitement desAttaques informatiques (CERTA)

http://www.certa.ssi.gouv.fr/

Documents accessiblesAlertes : prévenir d’un danger immédiatAvis : état de vulnérabilités et des moyens de s’en prémunirBulletin : illustration par l’actualité récente de certaines mesurespragmatiques à appliquerNotes d’information : état de phénomènes à portée générale

Romuald THION M2TI-TIW4 : EBIOS 39

Page 40: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 40

Page 41: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Études des risques

quelle est la cartographie des risques (niveau = gravité ×vraisemblance) ?comment les traiter ?

Activités(4.1) Apprécier les risques(4.2) Identifier les objectifs

Romuald THION M2TI-TIW4 : EBIOS 41

Page 42: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Apprécier les risques (4.1)

Activité

Objectifs Mettre en évidence les risques réelsAvantages Justifier l’utilité des mesures, écarter les sce-

narii qui ne constituent pas un risque, forcer às’interroger sur le niveau des risques

Actions(4.1.1) Analyser les risques(4.1.2) Évaluer les risques

Romuald THION M2TI-TIW4 : EBIOS 42

Page 43: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Apprécier les risques (4.1)

Un risque = produit deun événement redouté (gravité)des scenarii de menaces concernés (vraisemblance)

on garde evt.sources ∩ menace.sourceson garde les menaces pour le même critère

En pratique : vulnérabilités des biens supportsOn attribue un niveau de risque gravité × vraisemblanceOn identifie les mesures existantes

Risques liés au vol de carte1 Utilisation frauduleuse de services : gravité importante2 Menace de vol : vraisemblance forte3 Mesures procédure d’opposition

Romuald THION M2TI-TIW4 : EBIOS 43

Page 44: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Apprécier les risques (4.1)

Gravité × Vraisemblance

CritiqueImportanteLimitéeNégligeable

Minime Significative Forte Maximale

Risques

Négligeable Significatif Intolérable

Romuald THION M2TI-TIW4 : EBIOS 44

Page 45: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Identifier les objectifs (4.2)

Activité

Objectifs Déterminer comment traiter le risqueAvantages Choix entre différentes options, constituer un

cahier des charges

Actions(4.2.1) Choisir les options de gestion des risques(4.2.2) Analyser les risques résiduels

Romuald THION M2TI-TIW4 : EBIOS 45

Page 46: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Risques

Identifier les objectifs (4.2)

Choisir les options de traitement du risque afin que le risque résidueldevienne acceptable

Options possiblesl’éviter (le refuser), id est changer de contextele réduire, id est diminuer l’impact ou la vraisemblance à l’aide demesuresle prendre (le maintenir, l’augmenter),id est assumer lesconséquences sans nouvelles mesuresle transférer (le partager), id est partager les pertes, faire assumerla responsabilité

Romuald THION M2TI-TIW4 : EBIOS 46

Page 47: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 47

Page 48: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Études des mesures de sécurité

quelles mesures appliquer ? (techniques, organisationnelle,externes)quelles sont les mesures existantes ?quels sont les risques résiduels une fois les mesures changées ?

Activités(5.1) Formaliser les mesures à mettre en œuvre(5.2) Mettre en œuvre les mesures

Romuald THION M2TI-TIW4 : EBIOS 48

Page 49: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Formaliser les mesures (5.1)

Activité

Objectifs Déterminer les mesures adéquate, validert for-mellement les choix

Avantages Mesurer l’efficacité (ratio coût/effet)

Actions(5.1.1) Déterminer les mesures(5.1.2) Analyser les risques résiduels(5.1.3) Établir une déclaration d’applicabilité

Romuald THION M2TI-TIW4 : EBIOS 49

Page 50: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Critères de sécurité

Quelles mesures de sécurité (informatique ou non) connaissez-vous ?

Romuald THION M2TI-TIW4 : EBIOS 50

Page 51: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Les mesures de sécurité

Base de connaissance : un bestiaire issu du RGS ou de ISO 27001 et27002

à décliner selon les bien supporttransversales à plusieurs risquesPrévention, Protection ou Récupération

Mettre en œuvre

Mesure Resp. Diff. Coût Terme État

Ondulation . . .Destruction docs . . .

Romuald THION M2TI-TIW4 : EBIOS 51

Page 52: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Mettre en œuvre (5.2)

Activité

Objectifs Élaborer et suivre la réalisation du plan de trai-tement des risques

Avantages Légitimité des actions, favorise la réalisation etl’application des mesures

Actions

(5.2.1) Élaborer le plan d’action et suivre sa réalisation(5.2.2) Analyser les risques résiduels(5.2.3) Prononcer l’homologation de sécurité (Graal !)

Romuald THION M2TI-TIW4 : EBIOS 52

Page 53: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Les modules EBIOS Mesures de sécurité

Mettre en œuvre (5.2)

Gravité × Vraisemblance

CritiqueImportante R′′

0 R0

Limitée R′0

NégligeableMinime Significative Forte Maximale

R0 le risque initialement estiméexemple : l’intégrité de certains documents

R′0 le risque après traitement, avec gravité diminuée

exemple : mise en place des procédure de sauvegarde et de repriseR′′

0 le risque après traitement, avec vraisemblance diminuéeexemple : mise en place d’une authentification plus forte

Romuald THION M2TI-TIW4 : EBIOS 53

Page 54: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Conclusion

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 54

Page 55: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Conclusion En conclusion

1 IntroductionObjectifsAutres méthodes

2 La méthode EBIOS

Gérer les risquesUne méthodeConduite de la méthodeExemple

3 Les modules EBIOS

Étude du contexteÉtude des évenements redoutésÉtude des scenarii de menacesÉtudes des risquesÉtudes des mesures de sécurité

4 ConclusionEn conclusion

Romuald THION M2TI-TIW4 : EBIOS 55

Page 56: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Conclusion En conclusion

En conclusion

EBIOS

méthodologie + boîte à outilsse poser les bonnes questions sur la sécurité . . .. . . et y répondre !

De l’importance des aspects non-informatiquessystème d’information ∼= système informatiqueprévention & récupération versus protectionimportance des aspects non-techniques & humains

Romuald THION M2TI-TIW4 : EBIOS 56

Page 57: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Conclusion En conclusion

En conclusion

Le contenu de l’UE à la lumière d’EBIOS

mesures de sécurité : cryptographiechiffrement symétriquechiffrement asymétrique, signaturehachage

mesures de sécurité : filtrage et contrôlepare-feuxcontrôle d’accès et gestion des droitsétude et comparaison de modèles

menaces et vulnérabilitésmenaces « web » : SQLi, CSRF, XSSétude d’exploits : Adobe Reader, XOrg, Scheduler windowsattaques des mots de passe

Romuald THION M2TI-TIW4 : EBIOS 57

Page 58: TIW4 : sécurité des systèmes d'information - Analyse … · Notion générale de risque : gestion de projet sécurité des personnes financier (chiffré!) sûreté de fonctionnement

Conclusion En conclusion

Romuald THION M2TI-TIW4 : EBIOS 58