0 Intro Securite Info V1.01

download 0 Intro Securite Info V1.01

of 19

Transcript of 0 Intro Securite Info V1.01

  • 7/25/2019 0 Intro Securite Info V1.01

    1/19

    Introduction la scurit informatique

  • 7/25/2019 0 Intro Securite Info V1.01

    2/19

    Introduction la scurit informatique

    Il est essentiel de connatre les ressources de

    l'entreprise protger et de matriser le contrled'accs et les droits des utilisateurs du systmed'information. Il en va de mme lors de l'ouverturede l'accs de l'entreprise sur internet.

    Par ailleurs, avec le nomadisme, consistant permettre aux personnels de se connecter au

    systme d'information partir de n'importe quelendroit, les personnels sont amens transporter une partie du systme d'information hors del'infrastructure scuris de l'entreprise.

  • 7/25/2019 0 Intro Securite Info V1.01

    3/19

    LE RISQUE (RISK)Le risque en terme de scurit est gnralement caractris par l'quation suivante :

    R i s q u e = ( M e n a c e * Vu l n r a b i l i t ) / C o n t r e - m e s u r e

    La menace (en anglais threat ) reprsente le type d'action susceptible de nuire dans l'absolu, tandis

    que la vulnrabilit (en anglais vulnerability , appele parfois faille) reprsente le niveau d'exposition

    face la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises

    en uvreen prvention de la menace.

    Les contre-mesures mettre en uvre ne sont pas uniquement des solutions techniques maisgalement des mesures de formation et de sensibilisation l'intention des utilisateurs, ainsi qu'un

    ensemble de rgles clairement dfinies.

    Afin de pouvoir scuriser un systme, il est ncessaire d'identifier les menaces potentielles, et donc de

    connatre et de prvoir la faon de procder de l'ennemi.

  • 7/25/2019 0 Intro Securite Info V1.01

    4/19

    Objectifs de la scurit informatique(1)Le systme d'information est gnralement dfini par l'ensemble des donnes et des ressources

    matrielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Il convient de

    protger.

    La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou

    logicielles d'une organisation sont uniquement utilises dans le cadre prvu.

    La scurit informatique vise gnralement six principaux objectifs :

    la confidentialit: la scurit informatique doit protger les donnes prives ou les donnes sensibles

    qui ne doivent en aucun cas arriver sous les yeux ou entre les mains des personnes malveillantes;

    l'intgrit: les donnes se trouvant sur un ordinateur ou traites par un logiciel doivent tre

    modifies seulement par des moyens lgitimes et pouvant tre vrifis. La modification de ces

    donnes n'est permise que par une source autorise;

    la disponibilit: les donnes et les services offerts par des ordinateurs et des logiciels doivent tre

    disponibles. L'attention doit porter sur de possibles attaques (de type DoS - dni de services) externes

    ou internes qui mettent en danger la disponibilit d'un systme;

  • 7/25/2019 0 Intro Securite Info V1.01

    5/19

    Objectifs de la scurit informatique(2)

    l'authentification: chaque bit de donnes utilis par un systme et chaque

    utilisateur d'un systme doit tre identifi et authentifi. Cela signifie qu'il fautvrifier:

    o que l'utilisateur est celui qu'il prtend tre,

    o que chaque donne qui arrive sur un systme provient d'une source de

    confiance;

    la comptabilisation des accs un site ou un systme: chaque systme doit

    sauvegarder les traces des activits afin d'tre utilises en cas de problme.

    Ceci permet des analyses pour comprendre ce qui s'est pass sur un systme

    surtout s'il a t compromis.

    La non-rpudiation : La non-rpudiation de l'information est la garantie

    qu'aucun des correspondants ne pourra nier la transaction ou action.

  • 7/25/2019 0 Intro Securite Info V1.01

    6/19

    Ncessit d'une approche globale(1)La scurit d'un systme informatique fait souvent on la compare rgulirement une chane en

    expliquant que le niveau de scurit d'un systme est caractris par le niveau de scurit du

    maillon le plus faible.

    Cela signifie que la scurit doit tre aborde dans un contexte global et notamment prendre en

    compte les aspects suivants :

    Scurit physique : concerne tous les aspects lis la matrise des systmes et de

    l'environnement dans lequel ils se situent.

    Les normes de scurit;

    La protection des sources nergtiques (alimentation, etc.)

    La protection de l'environnement (incendie, temprature, humidit, etc.)

    La protection des accs (protection physique des quipements, locaux de rpartition,

    tableaux de connexion, infrastructure cble ; redondance des alimentations nergtiques,

    etc.) la traabilit des entres dans les locaux,

    une gestion rigoureuse des cls daccs aux locaux La sret de fonctionnement et la fiabilit des matriels (composants, cbles , etc.)

    La redondance physique

    Le marquage des matriels

    Le plan de maintenance prventive (tests, etc.) et corrective (pices de rechange, )

  • 7/25/2019 0 Intro Securite Info V1.01

    7/19

    Ncessit d'une approche globale(2) Scurit de l'exploitation: tout ce qui touche au bon fonctionnement des systmes.

    Plan de sauvegarde; de secours; de continuit; des tests;

    Inventaires rguliers & dynamiques Gestion de parc informatique; des configurations et des mises jours ; incidents et suivi

    jusqu leur rsolution

    Automatisation, contrle et suivi de lexploitation

    Analyse des fichiers de journalisation et de comptabilit

    Gestion de contrat de maintenance ; sparation des environnements de dveloppement ;

    dindustrialisation et de production des applicatifs. La maintenance doit tre prventive & rgulire et conduire des actions de rparation

    voire de remplacement des matriels dfectueux

    Scurit logique : fait rfrence la ralisation de mcanismes de scurit par logiciel

    contribuant au bon fonctionnement des applications et services.

    Processus de contrle d'accs logique;

    Cryptographie Procdures d'authentification

    Antivirus; Anti-spywares; anti-malwares

    Procdure de sauvegarde.

    Classification des donnes (normale; confidentielle, etc.) et les protger en fonction.

  • 7/25/2019 0 Intro Securite Info V1.01

    8/19

    Ncessit d'une approche globale(3)

    Scurit applicative : comprend le dveloppement pertinent de solutions

    logicielles (ing. du logiciel, qualit du logiciel) ainsi que leur intgration etexcution harmonieuses dans des environnements oprationnels.

    Une mthodologie de dveloppement ; la robustesse des applications;

    Des contrles programms; des jeux de tests ; des procdures de recettes;

    l'intgration de mcanismes de scurit; d'outils d'administration et de

    contrle de qualit dans les applications.

    Scurit des tlcommunications : consiste offrir l'utilisateur final; une

    connectivit fiable et de qualit de bout en bout "(end to end Security).

    La ralisation dune infrastructure rseau scurise au niveau des accs, delacheminement, des protocoles de communication, des systmes dexploitationet des quipements de tlcommunication et des supports de transmission.

  • 7/25/2019 0 Intro Securite Info V1.01

    9/19

    Mise en place d'une politique de scurit

    La scurit des systmes informatiques se cantonne gnralement garantir les droits

    d'accs aux donnes et ressources d'un systme en mettant en place des mcanismes

    d'authentification et de contrle permettant d'assurer que les utilisateurs des dites

    ressources possdent uniquement les droits qui leur ont t octroys.

    Il est ncessaire de dfinir dans un premier temps une politique de scurit, dont la mise

    en uvre se fait selon les quatre tapes suivantes :

    Identifier les besoins en terme de scurit, les risques informatiques

    pesant sur l'entreprise et leurs ventuelles consquences ;

    laborer des rgles et des procdures mettre en uvre dans lesdiffrents services de l'organisation pour les risques identifis ;

    Surveiller et dtecter les vulnrabilits du systme d'information et se

    tenir inform des failles sur les applications et matriels utiliss ;

    Dfinir les actions entreprendre et les personnes contacter en cas de

    dtection d'une menace ;

  • 7/25/2019 0 Intro Securite Info V1.01

    10/19

    Mise en place d'une politique de scurit(2)

    La politique de scurit est donc l'ensemble des orientations suivies par une

    organisation ( prendre au sens large) en terme de scurit. A ce titre elle se

    doit d'tre labore au niveau de la direction de l'organisation concerne, carelle concerne tous les utilisateurs du systme.

    La scurit informatique de l'entreprise repose sur une bonne connaissance des

    rgles par les employs, grce des actions de formation et de sensibilisation

    auprs des utilisateurs, mais elle doit aller au-del et notamment couvrir leschamps suivants :

    Un dispositif de scurit physique et logique, adapt aux besoins de

    l'entreprise et aux usages des utilisateurs ;

    Une procdure de management des mises jour ;

    Une stratgie de sauvegarde correctement planifie ;

    Un plan de reprise aprs incident ;

    Un systme document jour ;

  • 7/25/2019 0 Intro Securite Info V1.01

    11/19

    Les causes de l'inscurit

    On distingue gnralement deux types d'inscurits :

    l'tat actif d'inscurit, c'est--dire la non connaissance par l'utilisateur des

    fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (par

    exemple le fait de ne pas dsactiver des services rseaux non ncessaires

    l'utilisateur)

    l'tat passif d'inscurit, c'est--dire la mconnaissance des moyens de

    scurit mis en place, par exemple lorsque l'administrateur (ou l'utilisateur)

    d'un systme ne connat pas les dispositifs de scurit dont il dispose.

  • 7/25/2019 0 Intro Securite Info V1.01

    12/19

    Les besoins de scurit

    Dfinition des besoins en terme de scurit informatique :

    Phase de dfinition

    La phase de dfinition des besoins en terme de scurit est la premire tape vers la mise en uvred'une politique de scurit.

    L'objectif consiste dterminer les besoins de l'organisation en faisant un vritable tat des lieux du

    systme d'information, puis d'tudier les diffrents risques et la menace qu'ils reprsentent afin de

    mettre en uvre une politique de scurit adapte.

    La phase de dfinition comporte ainsi trois tapes :

    L'identification des besoins L'analyse des risques

    La dfinition de la politique de scurit

    Identification des besoins

    La phase d'identification des besoins consiste dans un premier temps faire l'inventaire du systme

    d'information, notamment pour les lments suivants :

    Personnes et fonctions ; Matriels, serveurs et les services qu'ils dlivrent ;

    Cartographie du rseau (plan d'adressage, topologie physique, topologie logique, etc.) ;

    Liste des noms de domaine de l'entreprise ;

    Infrastructure de communication (routeurs, commutateurs, etc.)

    Donnes sensibles.

  • 7/25/2019 0 Intro Securite Info V1.01

    13/19

    Les besoins de scurit(2)

    Analyse des risques

    L'tape d'analyse des risques consiste rpertorier les diffrents risques encourus, d'estimer leur

    probabilit et enfin d'tudier leur impact.

    La meilleure approche pour analyser l'impact d'une menace consiste estimer le cot des

    dommages qu'elle causerait (par exemple attaque sur un serveur ou dtrioration de donnes

    vitales pour l'entreprise).

    Sur cette base, il peut tre intressant de dresser un tableau des risques et de leur potentialit,

    c'est--dire leur probabilit de se produire, en leur affectant des niveaux chelonn selon un

    barme dfinir, par exemple :

    Sans objet (ou improbable) : la menace n'a pas lieu d'tre ;

    Faible : la menace a peu de chance de se produire ;

    Moyenne : la menace est relle ; Haute : la menace a de grandes chances de se produire.

  • 7/25/2019 0 Intro Securite Info V1.01

    14/19

    Les besoins de scurit(3)La politique de scurit

    La politique de scurit est le document de rfrence dfinissant les objectifs poursuivis en matire

    de scurit et les moyens mis en uvre pour les assurer.

    La politique de scurit dfinit un certain nombre de rgles, de procdures et de bonnes pratiquespermettant d'assurer un niveau de scurit conforme aux besoins de l'organisation.

    Un tel document doit ncessairement tre conduit comme un vritable projet associant des

    reprsentants des utilisateurs et conduit au plus haut niveau de la hirarchie, afin qu'il soit accept

    par tous. Lorsque la rdaction de la politique de scurit est termine, les clauses concernant le

    personnel doivent leur tre communiques, afin de donner la politique de scurit le maximum

    d'impact.Mthodes

    Il existe de nombreuses mthodes permettant de mettre au point une politique de scurit. Voici

    une liste non exhaustive des principales mthodes :

    MARION(Mthodologie d'Analyse de Risques Informatiques Oriente par Niveaux), mise au

    point par le CLUSIF ;

    MEHARI(MEthode Harmonise d'Analyse de RIsques) ; EBIOS (Expression des Besoins et Identification des Objectifs de Scurit), mise au point par la

    DCSSI (Direction Centrale de la Scurit des Systmes d'Information) ;

    La norme ISO/IEC 17799(2000 & 2005).

    La norme ISO/IEC 27000.

  • 7/25/2019 0 Intro Securite Info V1.01

    15/19

    Phase de mise en uvre & auditLa phase de mise en uvre consiste dployer des moyens et des dispositifs visant scuriser le systmed'information ainsi que de faire appliquer les rgles dfinies dans la politique de scurit.

    Les principaux dispositifs permettant de scuriser un rseau contre les intrusions sont les systmes pare-feu.Nanmoins ce type de dispositif ne protge pas la confidentialit des donnes circulant sur le rseau.

    Ainsi, la plupart du temps il est ncessaire de recourir des applications implmentant des algorithmescryptographiques permettant de garantir la confidentialit des changes.

    La mise en place de tunnels scuriss (VPN) permet d'obtenir un niveau de scurisation supplmentaire dans la mesureo l'ensemble de la communication est chiffre.

    Notion d'audit

    Un audit de scurit (en anglais security audit) consiste s'appuyer sur un tiers de confiance (gnralement unesocit spcialise en scurit informatique) afin de valider les moyens de protection mis en uvre, au regard de lapolitique de scurit.

    L'objectif de l'audit est ainsi de vrifier que chaque rgle de la politique de scurit est correctement applique et quel'ensemble des dispositions prises forme un tout cohrent.

    Un audit de scurit permet de s'assurer que l'ensemble des dispositions prises par l'entreprise sont rputes sres.

    d'

  • 7/25/2019 0 Intro Securite Info V1.01

    16/19

    Tests d'intrusionLes tests d'intrusion (en anglais penetration tests, abrgs en pen tests) consiste prouver les moyens de protection d'un systme d'information en essayant des'introduire dans le systme en situation relle.

    On distingue gnralement deux mthodes distinctes :

    La mthode dite bote noire (en anglais black box ) consistant essayerd'infiltrer le rseau sans aucune connaissance du systme, afin de raliser un test ensituation relle ;

    La mthode dite bote blanche (en anglais white box ) consistant tenter des'introduire dans le systme en ayant connaissance de l'ensemble du systme, afin

    d'prouver au maximum la scurit du rseau.Une telle dmarche doit ncessairement tre ralis avec l'accord (par crit deprfrence) du plus haut niveau de la hirarchie de l'entreprise, dans la mesure o ellepeut aboutir des dgts ventuels et tant donn que les mthodes mises en uvresont interdites par la loi en l'absence de l'autorisation du propritaire du systme.

    Un test d'intrusion, lorsqu'il met en vidence une faille, est un bon moyen de sensibiliserles acteurs d'un projet. A contrario, il ne permet pas de garantir la scurit du systme,dans la mesure o des vulnrabilits peuvent avoir chapp aux testeurs. Les audits descurit permettent d'obtenir un bien meilleur niveau de confiance dans la scurit d'unsystme tant donn qu'ils prennent en compte des aspects organisationnels et humainset que la scurit est analyse de l'intrieur.

    Plusieurs outils existent actuellement afin d'effectuer ces tests. On retiendraparticulirement le projet Metasploit dvelopp par HD Moore.

    d'i i ( )

  • 7/25/2019 0 Intro Securite Info V1.01

    17/19

    Tests d'intrusion (2)Dtection des incidents de scurit

    Phase de dtection d'incidents

    Afin d'tre compltement fiable, un systme d'information scuris

    doit disposer de mesures permettant de dtecter les incidents.

    Il existe ainsi des systmes de dtection d'intrusion (nots IDS pourIntrusion Detection Systems) chargs de surveiller le rseau etcapables de dclencher une alerte lorsqu'une requte est suspecte

    ou non conforme la politique de scurit.

    La disposition de ces sondes et leur paramtrage doivent tresoigneusement tudis car ce type de dispositif est susceptible degnrer de nombreuses fausses alertes.

  • 7/25/2019 0 Intro Securite Info V1.01

    18/19

    Raction aux incidents de scuritIl est essentiel d'identifier les besoins de scurit d'une organisationafin de dployer des mesures permettant d'viter un sinistre tel

    qu'une intrusion, une panne matrielle ou encore un dgt des eaux.Nanmoins, il est impossible d'carter totalement tous les risques ettoute entreprise doit s'attendre un jour vivre un sinistre.

    Phase de raction

    La phase de raction est gnralement la phase la plus laisse pourcompte dans les projets de scurit informatique. Elle consiste anticiper les vnements et prvoir les mesures prendre.

    En effet, dans le cas d'une intrusion par exemple, il est possible quel'administrateur du systme ragisse selon un des scnarios suivants :

    Obtention de l'adresse du pirate et riposte ;

    Extinction de l'alimentation de la machine ;

    Dbranchement de la machine du rseau ;

    Rinstallation du systme.

  • 7/25/2019 0 Intro Securite Info V1.01

    19/19

    Raction aux incidents de scurit(2)La mise en place d'un plan de reprise aprs sinistre permet ainsi d'viter une aggravation du sinistre et des'assurer que toutes les mesures visant tablir des lments de preuve sont correctement appliques.

    Par ailleurs, un plan de sinistre correctement mis au point dfinit les responsabilits de chacun et vite desordres et contre-ordres gaspilleurs de temps.

    RestaurationLa remise en fonction du systme compromis doit tre finement dcrit dans le plan de reprise aprs sinistre etdoit prendre en compte les lments suivants :

    Datation de l'intrusion : la connaissance de la date approximative de la compromission permet d'valuer

    les risques d'intrusion sur le reste du rseau et le degr de compromission de la machine ; Confinement de la compromission : il s'agit de prendre les mesures ncessaires pour que la

    compromission ne se propage pas ;

    Stratgie de sauvegarde : si l'entreprise possde une stratgie de sauvegarde, il est conseill de vrifier lesmodifications apportes aux donnes du systme compromis par rapport aux donnes rputes fiables.En effet, si les donnes ont t infectes par un virus ou un cheval de Troie, leur restauration risque decontribuer la propagation du sinistre ;

    Constitution de preuves : il est ncessaire pour des raisons lgales de sauvegarder les fichiers journaux dusystme corrompu afin de pouvoir les restituer en cas d'enqute judiciaire ;

    Mise en place d'un site de repli : plutt que de remettre en route le systme compromis, il est plusjudicieux de prvoir et d'activer en temps voulu un site de repli, permettant d'assurer une continuit deservice.

    Rptition du plan de sinistre

    La rptition du plan de sinistre permet de vrifier le bon fonctionnement du plan et permet galement tousles acteurs concerns d'tre sensibiliss, au mme titre que les exercices d'vacuation sont indispensables dansles plans de secours contre les incendies.