Comparaison Ebios Mehari

50
PROJET DE SECURITE DES RESEAUX Comparaison EBIOS / MEHARI / ISO 17799 + étude de cas avec EBIOS UNIVERSITE D'EVRY VAL D'ESSONNE Objet du document Projet SERE : audit de sécurité Destinataire M. Marc ROZENBERG Rédacteurs Pascal DUPEYRE [email protected] Sylvain GARCIA [email protected] Armel LOSBAR [email protected] Fabien DESBRUERES [email protected] Version / Date Version 1.0 – 14 février 2007 MASTER 2 ASR M Marc ROZENBERG

Transcript of Comparaison Ebios Mehari

Page 1: Comparaison Ebios Mehari

PROJET DE SECURITE DES RESEAUX

Comparaison EBIOS / MEHARI / ISO 17799+ étude de cas avec EBIOS

UNIVERSITE D'EVRY VAL D'ESSONNE

Objet du document Projet SERE : audit de sécurité

Destinataire M. Marc ROZENBERG

Rédacteurs Pascal DUPEYRE – [email protected] GARCIA – [email protected] LOSBAR – [email protected] DESBRUERES – [email protected]

Version / Date Version 1.0 – 14 février 2007

MASTER 2 ASRM Marc ROZENBERG

Page 2: Comparaison Ebios Mehari

Table des matières1 - Introduction.................................................................................................................................... .............3

1.1 - Présentation du projet.............................................................................................................. ............31.2 - Equipe projet...................................................................................................................... .................31.3 - Menace et Risque........................................................................................................... .....................3

2 - Présentation des méthodes et des Best Practices........................................................................................ ..42.1 - Les organismes et la sécurité.............................................................................................. .................4

2.1.1 - DCSSI................................................................................................................... ......................42.1.2 - CLUSIF............................................................................................................................ ...........52.1.3 - ISO.............................................................................................................................. ................5

2.2 - Présentation des méthodes et normes.......................................................................... ........................52.2.1 - Norme ou méthode ? .......................................................................................... ........................52.2.2 - Pourquoi une norme pour la sécurité de l’information ?...................................................... ........6

2.3 - Présentation d'EBIOS............................................................................................................. .............62.3.1 - Qu'est ce que c'est:...................................................................................................................... .62.3.2 - Quel est son but ?................................................................................................... .....................62.3.3 - Détail de la méthode EBIOS............................................................................ ...........................7

2.4 - MEHARI.................................................................................................................................. ...........82.4.1 - Le Plan Stratégique de Sécurité........................................................................................ ...........92.4.2 - Les Plans Opérationnels de Sécurité....................................................................................... .....92.4.3 - Le Plan Opérationnel d'Entreprise................................................................................. ..............9

2.5 - ISO 17799 : 2005..................................................................................................... .........................102.5.1 - Présentation des 10 chapitres constituant la norme ISO 17799............................................ ......11

2.6 - En quoi ces méthodes relèvent-elles de la problématique de sécurité ?........................... ..................182.7 - Comparaison des méthodes Mehari, EBIOS, ISO 17799...................................... ............................19

2.7.1 - Géneralités............................................................................................................................... ..192.7.2 - Méthodes ou best practice ?..................................................................................................... ..192.7.3 - Comment utiliser ce code de bonnes pratiques............................................................ ..............20

3 - Simulation par application de la méthode EBIOS .......................................................... ..........................213.1 - Architecture fonctionnelle.......................................................................................... .......................213.2 - Architecture technique générale............................................................................ ............................233.3 - Etude du contexte.............................................................................................................. ................23

3.3.1 - Etude de l’organisme..................................................................................................... ............243.3.2 - Etude du Système cible.................................................................................. ...........................243.3.3 - Détermination de la cible de l’étude........................................................................... ...............25

3.4 - Expression des besoins de sécurité................................................................................... .................273.4.1 - Détermination des fonctions et des informations sensibles.................................................... ....273.4.2 - Rédaction des fiches d’expression des besoins de sécurité.......................................... ..............273.4.3 - Synthèse des besoins de sécurité...................................................................... .........................33

3.5 - Etude des risques.................................................................................................................. .............333.5.1 - Etude des menaces génériques................................................................................................. ..333.5.2 - Etude des vulnérabilités spécifiques........................................................................... ...............353.5.3 - Analyse des risques spécifiques........................................................................................ .........393.5.4 - Confrontation des risques aux besoins................................................................................... ....39

3.6 - Mesures techniques de sécurité.............................................................................. ...........................483.7 - Matrice de traçabilité étendue........................................................................................................ ....49

4 - Conclusion................................................................................................................................................ .50

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

2/50

Page 3: Comparaison Ebios Mehari

1 INTRODUCTION

1.1 PRÉSENTATION DU PROJET

Dans le cadre du cours Sécurité des Réseaux informatique nous devions réaliser un comparatif global et une présentation des méthodes et best practice que sont :

● EBIOS● MEHARI● ISO 17799

Suite à cette analyse, nous devrions être capables de répondre aux différentes problématiques suivantes :

● A-t-on réellement le droit de parler de méthodes lorsque l’on parle d’EBIOS, méhari, ou iso 17799 ?● Mais notamment en quoi ces méthodes constituent un moyen de consolider le fait qu’il s’agit bien de sécurité ?● Ensuite nous réaliserons une simulation d’EBIOS sur une plateforme de test élaboré pour la gestion des votes des représentants d'un organisme français.

1.2 EQUIPE PROJET

Elle est composée de quatre étudiants du Master 2 Informatique et Systèmes de spécialité Architecture des Systèmes en Réseau de l’université d’Evry.

Desbruères Fabien [email protected] Sylvain [email protected] Pascal [email protected] Armel [email protected]

1.3 MENACE ET RISQUE

Le risque est au centre des méthodes d’analyse de sécurité c’est pour cela qu’il ne faut pas confondre risque et menace :

La menace est une atteinte potentielle à la sécurité d’un système. La prévention a pour but de diminuer le degré d’exposition d’un système à la menace.

Le risque est la concrétisation de la menace sous la forme d’agressions et de sinistre entraînant ainsi des pertes ou plus généralement des préjudices ou des dommages.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

3/50

Page 4: Comparaison Ebios Mehari

Les causes de ces sinistres peuvent être de différentes natures, il peut s’agir notamment de pannes, d’événements naturels, de vol de données, d’infection par virus etc ...

Il faut être en mesure de mettre en place des procédures pour réaliser dans des délais acceptables une reprise d’activité (PRA, PRS).

Comment sécuriser les systèmesTenter de sécuriser un système d'information revient à essayer de se protéger contre les

risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite.

Afin de sécuriser les Systèmes d’information nous pouvons donc avoir recours à des méthodes ou des best practice selon les besoins en sécurité engendrés par le SI. En effet, nous nous tournerons vers des méthodes différentes selon le contexte dans lequel nous évoluerons.

De nombreuses questions permettront de définir s’il faut se pencher sur une analyse, une méthode, ou des règles de bonnes conduites. Certains systèmes sont dits sécurisés, mais ne respectent pas les éléments de bases liés à la sécurité (par exemple la rédaction de procédures de sécurité qui doivent être analysées par des équipes spécialisées et améliorées dès que possible) : donc dans ces cas là il vaudra peut-être mieux envisager une analyse par le haut (objet du best practice).

Dans le cas d’une organisation nouvelle, ou d’une organisation qui ne possède pas réellement de stratégie ou de politique de sécurité, il faudra envisager une analyse par le bas (objet de la méthode ou du parcours).

Dans ce rapport, nous nous intéresserons aux méthodes suivantes :● EBIOS● MEHARI

Ainsi qu’à la norme ISO 17799 qui correspond plus a ce que nous avons appelé précédemment des « best practice ».

2 PRÉSENTATION DES MÉTHODES ET DES BEST PRACTICES

2.1 LES ORGANISMES ET LA SÉCURITÉ

2.1.1 DCSSI

Créée en 2001, la DCSSI est le centre focal de l'État français pour la sécurité des systèmes d'information.

Elle a pour mission : ● d'évaluer périodiquement la vulnérabilité des systèmes en service, ● de former les responsables informatiques à la sécurité informatique, ● de réguler les moyens de protection et de chiffrement des organismes publics, ● de contribuer à l'élaboration de la politique gouvernementale en terme de sécurité informatique.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

4/50

Page 5: Comparaison Ebios Mehari

2.1.2 CLUSIF

Le CLUSIF est un club professionnel, constitué en association indépendante, ouvert à toute entreprise ou collectivité.

Il accueille des utilisateurs issus de tous les secteurs d'activité de l'économie.La finalité du CLUSIF est d'agir pour la sécurité de l'information, facteur de pérennité des

entreprises et des collectivités publiques.Il entend ainsi sensibiliser tous les acteurs en intégrant une dimension transversale dans ses

groupes de réflexion : management des risques, droit, intelligence économique ...Les groupes de travail traitent de thématiques variées en fonction de l'actualité, des besoins

des membres...Le CLUSIF a des relais régionaux, les CLUSIR et des partenaires européens, les CLUSI.

2.1.3 ISO

L'Organisation internationale de normalisation (ou ISO - International Organization for Standardization) est un organisme de normalisation international composé de représentants d'organisation nationale de normalisation d'environ 150 pays. Cette organisation créée en 1947 a pour but de produire des normes internationales dans les domaines industriels et commerciaux appelées normes ISO. Elles sont utiles aux organisations industrielles et économiques de tout type, aux gouvernements, aux instances de réglementation, aux dirigeants de l’économie, aux professionnels de l’évaluation de la conformité, aux fournisseurs et acheteurs de produits et de services, dans les secteurs tant public que privé et, en fin de compte, elles servent les intérêts du public en général lorsque celui-ci agit en qualité de consommateur et utilisateur.

Le secrétariat central de l'ISO est situé à Genève, en Suisse. Il assure aux membres de l'ISO le soutien administratif et technique, coordonne le programme décentralisé d'élaboration des normes et procède à leur publication.

L'ISO est le plus grand organisme de normalisation au monde. C’est une organisation non gouvernementale représentant un réseau d’instituts nationaux de 146 pays, selon le principe d’un membre par pays.

2.2 PRÉSENTATION DES MÉTHODES ET NORMES

2.2.1 NORME OU MÉTHODE ?

Une norme peut être définie ainsi : c’est un document de référence basé sur un consensus couvrant un large intérêt industriel ou économique et établi par un processus volontaire.

À la différence, une méthode est un moyen d’arriver efficacement à un résultat souhaité, précis. Mais une méthode n’intègre pas la notion de document de référence, ni la notion de consensus.

Il ne faut donc pas opposer norme et méthode, mais plutôt les associer, une méthode sera « l’outil » utilisé pour satisfaire à une norme.

Ainsi pour mettre en oeuvre efficacement la norme ISO17799, il faut s’appuyer sur une méthode de gestion des risques de type Mehari, Octave, EBIOS, …

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

5/50

Page 6: Comparaison Ebios Mehari

2.2.2 POURQUOI UNE NORME POUR LA SÉCURITÉ DE L’INFORMATION ?

Les méthodes existantes de sécurité de l’information qu'elles soient privées (Marion, Mehari, ..) ou publics (EBIOS, …), ne constituent pas un label de confiance pour la sécurité globale de l'entreprise, liés à leur dimension locale et leur faible pérennité et évolutivité. C'est pour répondre à ce besoin de confiance globale de l’économie numérique, qu'ont été lancés des travaux pour établir des standards internationaux dans la sécurité de l’information.

Des entreprises ayant de nombreux échanges de données avec d’autres sociétés (nationales ou internationales) ou avec de nombreux partenaires et clients ont senti depuis une dizaine d’années la nécessité de s'accorder sur des normes pour aider à sécuriser l’information et les processus d’échanges. C'est cet objectif, justement, qui a présidé à la création de cette norme ISO17799.

Cette norme ISO17799 a pour objectif d’établir un label de confiance pour la sécurité globale de l’information de l'entreprise.

2.3 PRÉSENTATION D'EBIOS

2.3.1 QU'EST CE QUE C'EST:

EBIOS est l’acronyme Expression des Besoins et Identification des Objectifs de Sécurité.C’est une méthode publiée par la Direction Centrale de la Sécurité des Systèmes d'Information

(DCSSI) en février 1997.Elle permet d’identifier les besoins de sécurité d’un système lors de la phase de spécification de

ce dernier.

2.3.2 QUEL EST SON BUT ?

Elle est reconnue comme la méthode idéale pour rédiger des FEROS.

FEROS : Fiche d'Expression Rationnelle des Objectifs de Sécurité (des systèmes d’information).

Cette méthode a été conçue dans ce but et permet la rédaction intégrale de la FEROS, en offrant plusieurs avantages comme:

● la pertinence des objectifs de sécurité, qui couvre les risques pesant réellement sur l'organisme,● la justification des objectifs de sécurité à l'aide de l'appréciation des risques SSI,● l'exhaustivité de l'étude grâce à sa démarche structurée,● l'implication des parties prenantes, et notamment de l'autorité qui devra valider la FEROS.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

6/50

Page 7: Comparaison Ebios Mehari

2.3.3 DÉTAIL DE LA MÉTHODE EBIOS

La méthode EBIOS se décompose en 3 étapes :● L'étude du contexte● L'expression des besoins de sécurité● L'étude des risques

Première étape : l'étude du contexte

Le but de cette étape est de déterminer de façon précise et sans ambiguïté le système à concevoir ou existant, et aussi qui mettra en oeuvre les mesures de sécurité, ainsi que le contexte d’utilisation de ce système.

Une méthode telle que MERISE, SADT ou autre pourra aider à la représentation de ce système, afin d’identifier facilement et clairement l’ensemble des fonctions et informations en entrée et sortie du système.

Deuxième étape : expression des besoins de sécurité

Pour chaque fonction ou information répertoriée dans l’étape précédente, nous allons déterminer la sensibilité. Ces critères se basent sur l’impact que peut provoquer une altération de ces données, informations ou fonctions.

Les impacts possibles sont :● Interruption de service● Perte d'image de marque● Infraction aux lois et règlements● Atteinte à la vie privée des usagers● Pertes financières● Pertes de clientèle● Perte de réputation

La sévérité de l’impact est classifiée de la manière suivante :● 0 pour un impact nul● 1 pour un impact faible ou acceptable● 2 pour un impact moyen● 3 pour un impact critique● 4 pour un impact stratégique ou inacceptable

Cet impact est apprécié selon 3 critères : La Confidentialité (C), l'Intégrité (I) et la Disponibilité (D).

Troisième étape : étude des risques

Le but de cette étape est d’identifier les risques qui pèseront sur le système parmi une liste de menaces générique et par une liste de vulnérabilités associées aux menaces retenues.

Exemples de menaces génériques :● Dégâts des eaux● Perte de moyens de télécommunications● Écoute passive

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

7/50

Page 8: Comparaison Ebios Mehari

● Divulgation externe● Dysfonctionnement logiciel● Altération des données● Erreur d'utilisation

Des exemples de vulnérabilités associées à la menace « Dysfonctionnement logiciel » sont:● mauvaise conception et installation des logiciels● mauvaise gestion des versions et configuration logicielle● dysfonctionnements dus au réseau● absence d'un responsable informatique

Nous allons ensuite pondérer chaque menace en fonction de sa probabilité d’apparition ou de sa faisabilité et déterminer si le risque est d’ordre technique ou non technique. Nous pourrons alors en déduire des scénarios. La méthode EBIOS demande "une confrontation des risques aux besoins". Pour chaque fonction ou information, nous allons spécifier quels risques peuvent y porter atteinte.

2.4 MEHARI

Mehari (MEthode Harmonisée d'Analyse de Risques) est développé par le CLUSIF depuis 1995, elle est dérivée des méthodes Melisa et Marion. Existant en langue française et en anglais, elle est utilisée par de nombreuses entreprises publiques ainsi que par le secteur privé.

Le logiciel RISICARE développé par la société BUC SA est un outil de gestion des risques basé sur la méthode Mehari.

La démarche générale de Mehari consiste en l'analyse des enjeux de sécurité : quels sont les scénarios redoutés ?, et en la classification préalable des entités du SI en fonction de trois critères de sécurité de base (confidentialité, intégrité, disponibilité). Ces enjeux expriment les dysfonctionnements ayant un impact direct sur l'activité de l'entreprise. Puis, des audits identifient les vulnérabilités du SI. Et enfin, l'analyse des risques proprement dite est réalisée.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

8/50

Page 9: Comparaison Ebios Mehari

Schéma général de la méthode Mehari

Mehari s'articule autour de 3 types de livrables : 1. le Plan Stratégique de Sécurité (PSS)2. les Plans Opérationnels de Sécurité (POS)3. le Plan Opérationnel d'Entreprise (POE)

2.4.1 LE PLAN STRATÉGIQUE DE SÉCURITÉ

Le Plan Stratégique de Sécurité fixe les objectifs de sécurité ainsi que les métriques permettant de les mesurer. C'est à ce stade que le niveau de gravité des risques encourus par l'entreprise est évalué. Il définit la politique de sécurité ainsi que la charte d'utilisation du SI pour ses utilisateurs.

2.4.2 LES PLANS OPÉRATIONNELS DE SÉCURITÉ

Les Plans Opérationnels de Sécurité définissent pour chaque site les mesures de sécurité qui doivent être mises en oeuvre. Pour cela, ils élaborent des scénarios de compromission et audite les services du SI. Sur la base de cet audit, une évaluation de chaque risque (probabilité, impact) est réalisée permettant par la suite d'exprimer les besoins de sécurité, et par la même les mesures de protections nécessaires. Enfin, une planification de la mise à niveau de la sécurité du SI est faite.

2.4.3 LE PLAN OPÉRATIONNEL D'ENTREPRISE

Le Plan Opérationnel d'Entreprise assure le suivi de la sécurité par l'élaboration d'indicateurs sur les risques identifiés et le choix des scénarios de catastrophe contre lesquels il faut se prémunir.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

9/50

Page 10: Comparaison Ebios Mehari

Des bases de connaissances permettent d'automatiser certains calculs de gravité des scénarios de risques, proposent des liens entre menaces et parades...

Mehari apporte une démarche centrée sur les besoins de continuité d'activité de l'entreprise et fournit des livrables types aidés d'un guide méthodologie. Les audits qu'elle propose permettent la création de plan d'actions concrètes. Cette méthode permet donc de construire une politique de sécurité destinée à pallier les vulnérabilités constatées lors des audits du Plans Opérationnels de Sécurité et d'atteindre le niveau de sécurité correspondant aux objectifs fixés dans le Plan Stratégique de Sécurité.

2.5 ISO 17799 : 2005

Issue de la norme britannique BS 7799, la norme ISO/CEI 17799:2005 donne des lignes directrices et des recommandations pour le management de la sécurité.

L'ISO/CEI 17799:2005 établit des lignes directrices et des principes généraux pour préparer, mettre en oeuvre, entretenir et améliorer la gestion de la sécurité de l'information au sein d'un organisme. Les objectifs esquissés fournissent une orientation générale sur les buts acceptés communément dans la gestion de la sécurité de l'information. L'ISO/CEI 17799:2005 est un code de bonne pratique pour les objectifs et mesures, dans les catégories suivantes de la gestion de la sécurité de l'information:

● politique de sécurité;● organisation de la sécurité de l'information;● gestion des biens;● sécurité liée aux ressources humaines;● sécurité physique et environnementale;● gestion opérationnelle et gestion de la communication;● contrôle d'accès;● acquisition, développement et maintenance des systèmes d'information;● gestion des incidents liés à la sécurité de l'information;● gestion de la continuité de l'activité;● conformité.

Les objectifs et mesures décrits dans l'ISO/CEI 17799:2005 sont destinés à être mis en oeuvre pour répondre aux exigences identifiées par une évaluation du risque. L'ISO/CEI 17799:2005 est prévue comme base commune et ligne directrice pratique pour élaborer les référentiels de sécurité de l'organisation, mettre en oeuvre les pratiques efficaces de la gestion de la sécurité, et participer au développement de la confiance dans les activités entre organismes.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

10/50

Page 11: Comparaison Ebios Mehari

2.5.1 PRÉSENTATION DES 10 CHAPITRES CONSTITUANT LA NORME ISO 17799

Chapitre 1 - Politique de sécurité de l'information

Politique de Sécurité de l'Information:Ce chapitre décrit les principaux domaines contenus dans le document de politique sécurité

générale :● une définition de la sécurité de l'information, de ses objectifs, portée globale et importance de la sécurité dans le partage de l'information● une déclaration de l’implication de la direction de l’organisme, soutenant les buts et les principes de la sécurité de l'information.● une brève explication des principes de sécurité, des normes et des exigences de conformité d'importance particulière pour l’organisme, par exemple:

o conformité aux exigences légales et contractuelles.o exigences de formation des collaborateurs à la sécurité.o prévention et détection des virus et tout autre logiciel malveillant.o gestion de la continuité d’activité.o conséquences des violations de la politique de sécurité.

● une définition des responsabilités générales et spécifiques de la gestion de la sécurité de l'information, y compris les modalités de déclaration des incidents de sécurité;● les références à la documentation qui peuvent soutenir la politique, par exemple des politiques et des procédures plus détaillées de sécurité pour les utilisateurs spécifiques de systèmes d'information ou de règles de sécurité que les utilisateurs devront suivre.

Facteurs de succès de la mise en oeuvre d'une politique de sécurité de l'information :L’expérience a prouvé que les facteurs suivants sont souvent cruciaux pour assurer le succès

de la mise en oeuvre de la gestion de la sécurité de l'information au sein d’une organisation :● une politique, des objectifs et des activités de sécurité qui reflètent les objectifs de

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

11/50

Page 12: Comparaison Ebios Mehari

l’entreprise ;● une démarche de mise en oeuvre de la gestion de la sécurité qui soit compatible avec la culture de l’organisation.● un soutien et un engagement réel visible de la direction de l’organisme.● une bonne compréhension des exigences de sécurité, de l’évaluation des risques et de la gestion des risques.● une présentation efficace des questions de sécurité à tous les responsables et employés.● la distribution à tous les employés et à tous les fournisseurs de lignes directrices sur la politique et les normes de sécurité de l'information.● des formations et une sensibilisation continues appropriées.● un système de mesures pour évaluer l’efficacité de la gestion de la sécurité de l’information et les suggestions d’amélioration faites en retour.

Chapitre 2 - Organisation de la sécurité

Quelle organisation interne mettre en oeuvre ?Ce chapitre décrit l’organisation interne pour mettre en oeuvre la sécurité dans l’organisation et

comporte 3 parties :● La création et les missions d’une instance (comité sécurité) qui peuvent s’intégrer à une instance déjà existante (comité qualité, comité de gestion des risques), l'implication de la direction et de la hiérarchie et la coopération qui devrait exister entre les différentes entités de l'entreprise.● Les modalités d’accès à l’information et au système d’information par des tiers (prestataires de services, sous-traitants, …), notamment les exigences contractuelles à définir.● Le traitement du cas, de la sécurité lors de l’externalisation de certaines fonctions de l’organisme

Ce chapitre est particulièrement important car il définit l’organisation pour mettre en oeuvre une organisation cohérente de la sécurité.

Un ou des groupes de travail devront être mis en oeuvre, avec l’appui de la direction, pour approuver la politique de sécurité de l'information, pour assigner des rôles de sécurité et pour coordonner l'exécution de la sécurité dans l’organisme.

Comité pour la sécurité de l'information : ce comité peut faire partie d'un comité de direction existant. Typiquement, un tel comité doit :

● passer en revue la politique de sécurité de l'information d'approbation et responsabilités globales● surveiller l’évolution de l’exposition aux menaces des actifs de l'information.● passer en revue et surveiller des incidents de sécurité de l'information;● approuver les initiatives principales pour renforcer la sécurité de l'information

Coordination de la sécurité de l'information : il est décrit, comment assurer la coordination, notamment dans des sociétés de taille importante, sachant que la norme permet d’avoir par entité (géographique, juridique) des politiques personnalisées.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

12/50

Page 13: Comparaison Ebios Mehari

Attribution de responsabilités pour la sécurité de l'information : une bonne pratique est de nommer un propriétaire pour chaque actif principal du système d’information qui devient alors responsable de sa sécurité au jour le jour.

Processus d'autorisation pour des évolutions du système d’information : la norme préconise une revue des évolutions du SI d’un point de vue sécurité. Ceci semble pertinent sachant qu’il coûte beaucoup plus cher de le traiter après son déploiement.

Conseil de spécialistes de la sécurité de l'information (interne ou externe) et coopération à l’intérieur de l’organisme, revue de l’efficacité et de la pertinence de cette politique de sécurité.

Chapitre 3 - Classification et contrôle des actifs

Définir un propriétaire pour chaque actif principal.La norme préconise que soit identifié un propriétaire pour chaque actif principal (exemple :

données client, données achat, ...) de façon à s'assurer qu’un niveau de protection appropriée de cet actif soit mis en oeuvre. Ce propriétaire d’information sera responsable de la mise en oeuvre des contrôles appropriés et même si la réalisation des contrôles peut être déléguée, la responsabilité finale vis-à-vis de cet actif devra demeurer chez le propriétaire désigné.

Inventaire des actifs : Le processus de réalisation de l’inventaire des actifs est un aspect important de la gestion des risques. Un organisme doit pouvoir identifier ses actifs, ainsi que leur valeur et importance relatives.

Après ce travail d’inventaire, l'information devra être classifiée pour indiquer le besoin, les priorités et le degré de protection requis. L'information ayant des degrés variables de sensibilité et de criticité, quelques données peuvent exiger des mesures de traitements spécifiques. Pour chaque classe d’information (confidentielle, restreinte, …), des procédures devront être définies pour couvrir les types suivants d'activité de manipulation de l'information :

● la copie;● le stockage;● la transmission par la poste, fax, et courrier électronique;● la transmission par l’oral, y compris le téléphone portable, messagerie vocale, répondeurs/enregistreurs;● la destruction.

La norme considère qu’un système de classification avec des étiquettes physiques est généralement approprié pour les actifs matériels. Cela devient plus compliqué pour toutes les données stockées sous forme électronique qui nécessitent des applications spéciales.

Chapitre 4 - Sécurité liée au personnel

La norme ne se réduit pas à une norme technique, elle met beaucoup l’accent sur la culture sécurité de l’entreprise et notamment celle liée à son personnel.

Procédure de recrutement, contrat d’embauche, formation à la sécurité : dans ce chapitre sont abordés les différents thèmes de la sécurité lors :

● de la sélection du personnel et son recrutement initial, les contrôles à effectuer :● vérification des diplômes,

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

13/50

Page 14: Comparaison Ebios Mehari

● présentation et vérification de références professionnelles et personnelles ● du changement de poste et notamment les évolutions donnant accès à des données sensibles :● examen périodique du comportement du collaborateur et de son style de vie, ● revu de la description du poste en intégrant les critères de sécurité ● de l’établissement du contrat de travail en intégrant des clauses de confidentialité, de droit et de responsabilité des employés, de protection des droits d’auteurs.

En outre est abordé le thème de la formation des utilisateurs aux principes de sécurité, aux procédures de sécurité en vigueur, aux modalités d’accès aux applications (connexions et déconnexion aux applicatifs), la politique de mots de passe ...

Signalement des incidents de sécurité, dysfonctionnements.Dans cette partie on insiste pour que ce soit l’ensemble des employés et fournisseurs de

l’organisme qui participe au signalement des incidents de sécurité. Ils devront être mis au courant des procédures pour signaler les différents types d'incident (infraction, menace, faiblesse ou défaut de fonctionnement de sécurité) qui pourraient avoir un impact sur la sécurité des actifs de l’organisme. Il convient d’exiger d’eux qu’ils rapportent les incidents observés ou suspectés aussi rapidement que possible au point de contact indiqué. Ces incidents peuvent également être des failles de sécurité (soupçonnées ou avérées), des défauts de fonctionnement de logiciel, de virus, de canulars ….

Processus disciplinaire.Il est préconisé qu’un processus disciplinaire officiel (claire et compatible avec la législation en

vigueur) soit affiché pour que cela dissuade les éventuels employés peu disposés à respecter les consignes de sécurité.

Chapitre 5 - Sécurité physique et de l’environnement

Sécurité Physique.La sécurité physique est un sujet de fond dans la sécurité de l’information. La norme présente

25 points de contrôle, et préconise notamment :● La création de différents niveaux de sécurisation de zone.● la mise en place de systèmes de contrôle d’accès.● La séparation des zones de livraison.

Sécurité du matériel informatique.De la même manière sont abordés en 20 points de contrôle, les thèmes liés à la sécurité des

serveurs et de leur environnement :● Gestion des alimentations électriques.● Politique pour limiter l’utilisation de boisson et de nourriture (une des premières causes de panne sur les ordinateurs portables)● Procédure de sortie des matériels informatiques des locaux.

Des points plus sensibles sont abordés :● Comment effacer définitivement les données : avec la plupart des systèmes d'exploitation, la suppression d'un fichier ne résulte pas nécessairement de la destruction ou l'écrasement de celui-ci.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

14/50

Page 15: Comparaison Ebios Mehari

● Sous Windows 95, 98, Me, 2000, NT et XP, la brèche de sécurité est grande : si vous supprimez un fichier avec Explorer, le fichier est simplement déplacé vers un dossier caché « Recycled », communément appelé Corbeille. Même lorsque vous videz la Corbeille, les fichiers ne sont pas réellement détruits. Ils peuvent toujours être récupérés grâce à des logiciels spéciaux. ● Sauf en utilisant des logiciels qui écrasent en une fois ou plusieurs fois à l'aide de la technologie du Département Américain de la Défense (DoD).● Les méthodes de destruction du matériel. De la même manière, pour les ordinateurs ayant comporté des données confidentielles, il est préconisé d’aller jusqu’à un destruction physique des éléments de stockage (disques, bandes, …).

Chapitre 6 - Sécurité de l’exploitation et des réseaux

Exploitation et réseaux.Ce chapitre est un des plus conséquents des 10 chapitres de la norme. Deux grands thèmes

sont décrits :● Les thèmes liés à la sécurisation de l’exploitation de l’information● La sécurité des réseaux au sens large véhiculant l’information, notamment toute la sécurité des échanges et les moyens associés (cryptographie, …).

Sécurité de l’exploitation.Sont décrits successivement les procédures et contrôles à mettre en oeuvre pour :

● Gérer les évolutions des systèmes d’information (qui est une cause fréquente d’ouverture ou de réouverture de brèches de sécurité)● Identifier et gérer les différents types d’incidents de sécurité (déni de service, ...)● Séparer les fonctions à risques pour diminuer les risques de connivence entre personne de l’organisme.

Séparation des fonctions.● Séparer le développement informatique et son exploitation● Gérer un contrat d’infogérance● Organiser les recettes des développements et des mises en production de traitements● Se protéger des logiciels malveillants (infections informatiques).

Sécurité du réseau et des échanges.Les objectifs de la sécurité des échanges sont d’assurer leur confidentialité, lorsque cela est

nécessaire, ainsi que l’identification et l’authentification des messages échangés. Pour cela plusieurs concepts sont présentés :

● Scellement● Cryptographie● Certificats et tiers de confiance● Signature électronique

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

15/50

Page 16: Comparaison Ebios Mehari

Chapitre 7 - Contrôles d’accès logique

Ce chapitre décrit la politique à mettre en oeuvre pour structurer la gestion des accès au système d’information pour les utilisateurs de l’organisme, mais également pour les systèmes externes qui se connectent automatiquement à des applications.

La gestion des mots de passe.Juste un exemple des préconisations de la norme qui concerne la gestion des mots de passe :

extrait de la norme : « Il convient de contrôler l’attribution des mots de passe par un processus approuvé par la direction dont le principe doit être le suivant :

● exiger des utilisateurs qu’ils signent une déclaration par laquelle ils s’engagent à ne pas divulguer de mots de passe personnels et à ne pas divulguer de mots de passe collectifs à l’extérieur du groupe;● faire en sorte que, lorsque l’on demande aux utilisateurs de maintenir leurs propres mots de passe, qu’il leur soit auparavant procuré un mot de passe temporaire qu’ils sont obligés de changer immédiatement. Lorsque les utilisateurs oublient leur mot de passe, un mot de passe temporaire ne doit pouvoir leur être fourni qu’une fois que l’utilisateur a été identifié avec certitude.● exiger que les mots de passe temporaires soient transmis aux utilisateurs de manière sûre.● Il convient d’éviter la transmission de mots de passe par l’intermédiaire d’un tiers ou au moyen de messages par courrier électronique non protégés. ● Il convient que les utilisateurs accusent réception des mots de passe. …. Il ne faut jamais stocker de mots de passe sur un système informatique sous une forme non protégée».

Gestion des accès logiques.Dans ce chapitre sont également abordés les autres thèmes de la gestion des accès, à savoir :

● Politique de contrôle des accès et exigences de l’entreprise ● Gestion des accès utilisateurs, enregistrement des utilisateurs, gestion des privilèges,● Examen des droits d'accès des utilisateurs● Gestion du Matériel sans surveillance (serveurs de fichiers, d’impression)● Contrôle d’accès aux réseaux● Authentification des utilisateurs pour les connexions à distance● Contrôle des connexions réseau● Contrôle de l’accès aux systèmes d’exploitation

Chapitre 8 - Développement et maintenance des systèmes d'information

Développement d'applications.Il est évident que la norme n'est pas une norme de développement de code sécurisé. Ce

chapitre traite des infrastructures informatiques, des applications de l’entreprise et également des applications développées par les utilisateurs. Il convient d’identifier les impératifs de sécurité et de les valider avant le développement de systèmes d’information.

Toutes les exigences de sécurité, y compris les procédures de secours, devront être identifiées dès la phase de spécifications du projet et être approuvées et documentées en tant qu'élément crucial du système d'information.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

16/50

Page 17: Comparaison Ebios Mehari

C’est à dire ce qui concerne :● Validation des données d’entrée (valeurs au-delà des limites, caractères non valides dans des champs de données, données manquantes ou incomplètes).● Contrôle du traitement interne.● Authentification des messages.● Validation des données de sortie (contrôles de plausibilité pour vérifier si les données de sortie sont raisonnables …).

Politique sur l’utilisation des mesures cryptographiques:La décision sur le caractère approprié ou non d’une solution cryptographique doit être

considérée comme faisant partie d’un processus plus étendu d’évaluation des risques et de sélection de mesures. Il convient d’effectuer une évaluation des risques afin de déterminer le niveau de protection qu’il faut donner à l’information.

Cette partie décrit l’ensemble du processus organisationnel à mettre en oeuvre pour assurer une bonne utilisation du cryptage, des signatures numériques, des services de non répudiation et de la gestion des clés.

Chapitre 9 - Continuité d'activité

La continuité d'activité.Quelles que soient les probabilités de risques, les dirigeants doivent pouvoir engager des

moyens pour garantir la continuité de l’activité et en particulier, la permanence de larelation client.

Sans système d’information, l’entreprise a en effet bien du mal à réorganiser ses processus.L’informatique lui offre donc l’opportunité de préserver son patrimoine informationnel et unecapacité de redéploiement, à la condition qu’elle soit sécurisée et que des procédures de

sauvegarde soient mises en oeuvre et régulièrement testées.

Cette conception dépasse la reprise sur le seul sinistre du système d’information ; elle vise à réunir pour chaque collaborateur un emplacement de travail, un téléphone, et un poste de travail. Mais, à l’échelle d’un siège social, d’un site de production ou d’un centre administratif, cela implique de disposer de plateaux pour loger plusieurs centaines de personnes et les mettre en condition de poursuivre leur travail quotidien et cela ne s’improvise pas.

D’où un travail préparatoire important et surtout des simulations, afin de tester la capacité du nouveau dispositif à fonctionner à l’identique de celui qui serait sinistré.

Chapitre 10 - La gestion de la conformité

Conformité nationale ou réglementaire.Comme l’ISO 177999 est une norme internationale, l’identification de la législation applicable au

pays est la première tâche : définir explicitement et documenter les exigences légales, réglementaires et contractuelles pour chaque système d’information.

Il convient de définir et de documenter également les mesures spécifiques et les responsabilités afférentes pour répondre à ces exigences, notamment :

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

17/50

Page 18: Comparaison Ebios Mehari

● Les droits de propriété intellectuelle :● droits d’auteur,● copyright des logiciels,● protection des données personnelles● Respect de la réglementation des mesures cryptographiques● Collecte d’éléments de preuve :● Règles de collecte des preuves● Admissibilité en tant qu’élément de preuve● Qualité et exhaustivité des éléments de preuve● Audit de la politique de sécurité et de sa conformité légale.

La législation française

Les différents textes de lois à intégrer sont :● Le STAD (loi Godfrain)● Liberté individuelles (CNIL) : protection des données et confidentialité des renseignements personnels.● Droit de la Propriété Intellectuelle (DPI) :● Droit d'auteur● Copyright des logiciels.

La signature électronique et la réglementation des mesures cryptographiques.

2.6 EN QUOI CES MÉTHODES RELÈVENT-ELLES DE LA PROBLÉMATIQUE DE SÉCURITÉ ?

Ces méthodes relèvent bien de la problématique de sécurité, car leurs principales préoccupations concernent la sécurité au regard de l’information. Ce qui va nous permettre de qualifier la sécurité de l’information, ce sont les exigences de sécurité :

● Confidentialité : Propriété d’une information ou d’une ressource de n'être accessible qu'aux utilisateurs autorisés (création, diffusion, sauvegarde, archivage, destruction).● Intégrité : Propriété d'exactitude et de complétude des informations et des fonctions de l’information traitée. Celles-ci ne doivent pouvoir être modifiées que par un acte volontaire et légitime.● Disponibilité : Propriété d'accessibilité dans des conditions définies d’horaires, de délais et de performances des informations et des fonctions par les utilisateurs autorisés.● Imputabilité : Capacité de pouvoir attribuer, avec le niveau de confiance exigé, une action sur une information ou une ressource à un utilisateur déterminé.● Non-répudiation : Impossibilité pour un utilisateur de nier sa participation à un échange d’information ; cette participation porte tant sur l’origine de l’information(imputabilité) que sur son contenu (intégrité).● Contrôle d’accès : Capacité d’autoriser un utilisateur à accéder à une information ou à une ressource à partir de ses droits et des contrôles appropriés exercés sur ses droits (en particulier, identification / authentification).

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

18/50

Page 19: Comparaison Ebios Mehari

À partir du DIC (Disponibilité, Intégrité, Confidentialité), on va pouvoir mesurer les impacts de différentes natures :

● impacts financiers● impacts sur les processus● impacts d’images

L’imputabilité, la non-répudiation et le contrôle d’accès impactent sur la production.

2.7 COMPARAISON DES MÉTHODES MEHARI, EBIOS, ISO 17799

2.7.1 GÉNERALITÉS

Méthode Création Auteur Soutenue par Pays Outils Etat

EBIOS 1995 DCSSI gouvernement France Logiciel gratuit

Maintenu

MEHARI 1995 CLUSIF association France Logiciel Risicare

Maintenu

ISO 1993 ISO ISO International Maintenu

2.7.2 MÉTHODES OU BEST PRACTICE ?

Peut-on réellement parler de méthodes pour Mehari, EBIOS, et ISO 17799 ?

Pour les méthodes méhari et EBIOS nous pouvons réellement parler de méthode. En effet, elles permettent l’analyse des enjeux et besoins de sécurité. Comme nous avons pu le voir précédemment elles constituent un vrai parcours d’analyse avec une démarche et des étapes à valider.

ISO 17799, quant à elle n’est pas une méthode à proprement parler, elle constitue plutôt des « best practice » : cela correspond plus à des règles de bonnes pratiques.

L'évaluation du niveau de sécurité informatique d'un environnement consiste à le confronter aux bonnes pratiques en vigueur (best practices). Il est d'usage de comparer une politique de sécurité avec un standard tel l'ISO 17799

L'évaluation de la sécurité peut s'appliquer à divers composants individuels de l'architecture réseau (configuration des routeurs, des firewalls ou des proxy), des systèmes ou de l'environnement applicatif y compris les algorithmes.

L'objectif d'une évaluation est de s'assurer que la stratégie de sécurité informatique rejoint les bonnes pratiques. Le résultat de l'évaluation consiste en un ensemble de recommandations qui visent à adapter des processus, des procédures ou des configurations aux standards.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

19/50

Page 20: Comparaison Ebios Mehari

On constate donc que si une organisation dispose d’un système d’information et d’une politique de sécurité, l’utilisation de la norme ISO 17799 pourrait faire l’objet d’une utilisation pour la vérification des bonnes pratiques des règles de sécurité.

Dans le cas contraire, si une organisation créée un système d’information, il faudra envisager de suivre une démarche pour la mise en place de la stratégie et de la politique de sécurité. Dans ce cas une analyse par le haut de type EBIOS ou mehari sera nécessaire.

2.7.3 COMMENT UTILISER CE CODE DE BONNES PRATIQUES

Développer une Politique de Sécurité de l'Information avec ISO 17799.

Pour une entreprise ayant des entités différentes ou filiales, cette norme permet de partager un ensemble de principes de bonnes pratiques et de contrôles découlant d’une Politique de Sécurité de l'Information globale (pour garantir la confidentialité, l’intégrité et la disponibilité de l’information).

Il permet d’établir un référentiel et de pouvoir suivre les progrès accomplis par chacune des entités en dépit des différences de culture et d'environnement existantes entre entités, filiales et pays et ce, sans devoir imposer un système de sécurité unique.

Pour une PME/PMI, ou un petit organisme, l'utilisation d'ISO 17799 en sera probablement différente avec pour objectif de gérer une check-list des thèmes de sécurité à traiter. Sachant que pour que cela soit pertinent, il faut commencer la démarche par une identification des risques principaux.

D’autres utilisations de cette norme sont également pertinentes :● construction d’un référentiel sécurité propre à l’entreprise (par exemple en vue d’un audit interne) en partant de mesures ciblées pour l’entreprise● développement d’un questionnaire de sécurité pour sensibilisation de la Direction de l’Entreprise● support pour la sensibilisation du personnel de l’entreprise● outil pour communiquer sur sa stratégie de sécurité vis à vis des clients, partenaires, actionnaires, …● optique d’une certification sécurité à terme (et de réduction des primes d’assurance).

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

20/50

Page 21: Comparaison Ebios Mehari

3 SIMULATION PAR APPLICATION DE LA MÉTHODE EBIOS

Notre étude EBIOS s'est déroulé sur un projet de e-vote actuellement en cours de développement dans un organisme d'état français.

Pour des raisons de confidentialité, nous ne nommerons pas l'entité auditée. Nous présenterons uniquement l'architecture du système de l'e-vote.

Cette étude va se décomposer en trois parties comme le préconise la méthode EBIOS.La première, étude du contexte, permet d’identifier le système cible et de le situer dans son

contexte.La seconde est l’expression des besoins de sécurité, qui permet de déterminer les besoins de

sécurité associés aux fonctions sensibles du système cible.La troisième, l’étude des risques, détermine les risques couverts par les objectifs de sécurité.

3.1 ARCHITECTURE FONCTIONNELLE

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

21/50

Page 22: Comparaison Ebios Mehari

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

22/50

Page 23: Comparaison Ebios Mehari

3.2 ARCHITECTURE TECHNIQUE GÉNÉRALE

3.3 ETUDE DU CONTEXTE

Cette partie se décompose en trois parties comme le préconise la méthode EBIOS. Dans notre situation et sur demande de la personne responsable de notre étude, nous ne ferons pas figurer cette partie de l'étude dans ce rapport. Ceci par souci de confidentialité.

Nous effectuerons une étude de l’organisme basée sur l’expression du besoin général et sur des documents concernant l’organisme.

Suivra l’étude du système cible qui mettra en avant les fonctions essentielles associées au système, ainsi que les informations associées.

Enfin, la détermination de la cible de l’étude précisera les entités sur lesquelles ces fonctions s’appliquent.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

23/50

Page 24: Comparaison Ebios Mehari

3.3.1 ETUDE DE L’ORGANISME

Présentation de l’organisme

Organisation générale

Contraintes générales

On pourra retenir la contrainte d’ordre calendaire, le système devant être livré avant la prochaine échéance électorale de 2008.

On pourra également retenir la contrainte d’ordre territoriale, toutes les entités du système devant être localisées sur le territoire français.

3.3.2 ETUDE DU SYSTÈME CIBLE

Description fonctionnelle du système

Le système cible a donc la comme fonction principal la gestion de l’élection des élus de l'organisme. Il effectuera le traitement de cette élection de bout en bout, de la préparation du scrutin au dépouillement des votes et à leur stockage.

On peut distinguer comme acteur du système cible :● Votants● Candidats● Membres du bureau de vote● Experts contrôlant le système

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

24/50

Page 25: Comparaison Ebios Mehari

Caractérisation des processus externes concourant au fonctionnement du système cible

Cette partie consiste à mettre en avant les flux d’informations et les nœuds effectuant ces traitements. Ces nœuds représentent alors les fonctions du SI que nous considérons comme essentielles. Les schémas suivant représentent ces nœuds et les informations les traversant.

3.3.3 DÉTERMINATION DE LA CIBLE DE L’ÉTUDE

Caractérisation des moyens de la cible de l’étude

Types de matériels : M1 Ordinateur personnel du votant. M2 Serveur Web M3 Serveur d'annuaire M4Serveur d'urne M5 Serveur d'émargement M6 Serveur de dépouillement

Types de logiciels : L1 système d'exploitation indifférent chez le client L2 Navigateur Internet L3 Application Web L4 Logiciel d'annuaire

Types de réseaux : R1 Réseau Internet pour la connexion des votants R2 LAN locaux des entités R3 LAN fédérateur de l'entité fédératrice

Types de sites : S1 Centres informatiques des entités S2 Centre informatique national de l’entité fédératrice

Types de personnels : P1 Personnels de développement et maintenance des applications : personnels internes et assistance externe. P2 Electeurs P3 Personnels d'exploitation des centres informatiques. P4 Président du bureau de vote P5 Membres du bureau de vote.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

25/50

Page 26: Comparaison Ebios Mehari

Tableau des relations Fonctions / Entités et Informations / Entités du système cible

Entités Matériels Logiciels Réseaux Sites Personnels M1 M2 M3 M4 M5 M6 L1 L2 L3 L4 R1 R2 R3 S1 S2 P1 P2 P3 P4 P5

Fon

ctio

ns

F1 Informer les électeurs X X X X F2 Vérifier le système X X X X X X X X X X X X F3 Enregistrer les listes X X X X X F4 Identifier l'électeur X X X X X X X X X X X F5 Choisir le candidat X X X X X X X X X X X F6 Voter X X X X X X X X X X F7 Emarger X X X X X X X X X XF8 Dépouiller X X X X X X X X X X XF9 Prouver X X X X X XF10 Publier X X X X X X X X X X X X X X X

Info

rmat

ions

I1 Liste des votants X X X X X X X X I2 Identifiant de l'électeur X X X X X X X X X X X I3 Liste des candidats X X X X X X X X X X X I4 Choix du candidat X X X X X X X I5 Bulletin de vote X X X X X X X X X X I6 Liste d'émargement X X X X X X XI7 Urne X X X X X X X XI8 Taux de participation X X X X X X X X X X XI9 Résultats par candidat X X X X X X X X X X XI10 Rapport d'erreur X X X X X X X X X X X X X X

Page 27: Comparaison Ebios Mehari

3.4 EXPRESSION DES BESOINS DE SÉCURITÉ

A partir des fonctions et des informations essentielles, le but de cette étape est de déterminer quelle sont les fonctions et informations parmi les précédentes que nous allons considérer comme sensible.

Nous créerons ensuite un tableau pour chacun des éléments identifiés afin de déterminer leur vecteur CID (Confidentialité, Intégrité, Disponibilité)

3.4.1 DÉTERMINATION DES FONCTIONS ET DES INFORMATIONS SENSIBLES

Soit les fonctions essentielles F1-F10 et les informations essentielles I1-I10, nous avons sélectionné les suivantes : F4, F5, F6, F7, F8, et I2, I4, I5, I6, I7

3.4.2 RÉDACTION DES FICHES D’EXPRESSION DES BESOINS DE SÉCURITÉ

A partir des critères proposés par la méthode EBIOS afin de juger la sévérité de l’impact des sinistres sur chacun des fonctions et des informations.

Informations :

Identifiants du votant Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Inaccessibilité 1

2Destruction 2

Intégrité

Modification accidentelle 1 2

Modification délibérée 2

Confidentialité

Divulgation interne 2

3Divulgation externe 3

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

27/50

Page 28: Comparaison Ebios Mehari

Choix du candidat Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Inaccessibilité 1

1Destruction 0

Intégrité

Modification accidentelle 1

2Modification délibérée 2

Confidentialité

Divulgation interne 1

2Divulgation externe 2

Bulletin de vote Impacts Impact Besoin de sécurité

Sinistres D

isponibilité

Inaccessibilité 2 3

Destruction 3

Intégrité

Modification accidentelle 2

3Modification délibérée 3

Confidentialité

Divulgation interne 2

3Divulgation externe 3

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

28/50

Page 29: Comparaison Ebios Mehari

Liste d'émargement Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Inaccessibilité 0

2Destruction 2

Intégrité

Modification accidentelle 1

2Modification délibérée 2

Confidentialité

Divulgation interne 1

1Divulgation externe 1

Urne Impacts Impact Besoin de sécurité

Sinistres D

isponibilité

Inaccessibilité 2

3Destruction 3

Intégrité

Modification accidentelle 3

4Modification délibérée 4

Confidentialité

Divulgation interne 2

2Divulgation externe 2

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

29/50

Page 30: Comparaison Ebios Mehari

Fonctions :

Identifier l'électeur Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Interruption complète (longue durée) 3

Interruption complète (courte durée) 2 3

Dégradation des performances 0

Intégrité

Résultats incorrects 2 2

Résultats incomplets 1

Confidentialité

Divulgation de l'existence de la fonction 0

0Divulgation externe 0

Choisir le candidat Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Interruption complète (longue durée) 3

Interruption complète (courte durée) 2 3

Dégradation des performances 0

Intégrité

Résultats incorrects 2 2

Résultats incomplets 1

Confidentialité

Divulgation de l'existence de la fonction 0

0Divulgation externe 0

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

30/50

Page 31: Comparaison Ebios Mehari

Voter Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Interruption complète (longue durée) 3

Interruption complète(courte durée) 2 3

Dégradation des performances 0

Intégrité

Résultats incorrects 4 4

Résultats incomplets 3

Confidentialité

Divulgation de l'existence de la fonction 0

1Divulgation externe 1

Emarger Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Interruption complète (longue durée) 3

Interruption complète (courte durée) 2 3

Dégradation des performances 0

Intégrité

Résultats incorrects 3 3

Résultats incomplets 2

Confidentialité

Divulgation de l'existence de la fonction 0

1Divulgation externe 1

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

31/50

Page 32: Comparaison Ebios Mehari

Dépouiller Impacts Impact Besoin de sécurité

Sinistres

Disponibilité

Interruption complète(longue durée) 3

Interruption complète(courte durée) 2 3

Dégradation des performances 1

Intégrité

Résultats incorrects 4 4

Résultats incomplets 3

Confidentialité

Divulgation de l'existence de la fonction 0

0Divulgation externe 0

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

32/50

Page 33: Comparaison Ebios Mehari

3.4.3 SYNTHÈSE DES BESOINS DE SÉCURITÉ

Il s’agit du tableau récapitulatif des fiches rédigées précédemment.

Besoin de sécurité

Fo

nctio

ns

Identifier l'électeur 0 2 3

Choisir le candidat 0 2 3

Voter 1 4 3

Emarger 1 3 3

Dépouiller 0 4 3

Info

rmatio

ns

Identifiants du votant 3 2 2

Choix du candidat 2 2 1

Bulletin de vote 3 3 3

Liste d'émargement 1 2 2

Urne 2 4 3

3.5 ETUDE DES RISQUES

Le but de cette étape est de déterminer les risques couvrant les besoins de sécurité définit dans la partie précédente. A partir de menaces génériques, nous allons les confronter aux besoins pour déterminer les risques.

3.5.1 ETUDE DES MENACES GÉNÉRIQUES

On sélectionne ici les menaces que l’on considère pertinente et adaptée à notre problématique.

FICHE DE SÉLECTION DES MENACES

THÈME  MENACE A D L A S T

ACCIDENTS PHYSIQUES

1- INCENDIE 2- DÉGÂT DES EAUX 3- POLLUTION 4- ACCIDENTS MAJEURS

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

33/50

Page 34: Comparaison Ebios Mehari

ÉVÉNEMENTS NATURELS

5- PHÉNOMÈNE CLIMATIQUE 6- PHÉNOMÈNE SISMIQUE 7- PHÉNOMÈNE VOLCANIQUE 8- PHÉNOMÈNE MÉTÉOROLOGIQUE 9- CRUE

PERTE DE SERVICES ESSENTIELS

10- DÉFAILLANCE DE LA CLIMATISATION 11- PERTE D'ALIMENTATION ÉNERGÉTIQUE 12- PERTE DES MOYENS DE TÉLÉCOMMUNICATIONS X X X

PERTURBATIONS DUES AUX RAYONNEMENTS

13- RAYONNEMENTS ÉLECTROMAGNÉTIQUES 14- RAYONNEMENTS THERMIQUES 15- IMPULSIONS ÉLECTROMAGNÉTIQUES (IEM)

COMPROMISSION DES INFORMATIONS

16- INTERCEPTION DE SIGNAUX PARASITES COMPROMETTANTS 17- ESPIONNAGE À DISTANCE X X 18- ÉCOUTE PASSIVE X X 19- VOL DE SUPPORTS OU DE DOCUMENTS 20- VOL DE MATÉRIELS 21- DIVULGATION INTERNE 22- DIVULGATION EXTERNE 29- INFORMATIONS SANS GARANTIE DE L'ORIGINE 30- PIÉGEAGE DU MATÉRIEL 31- UTILISATION ILLICITE DU MATÉRIEL X 33- PIÉGEAGE DU LOGICIEL X 39- ABUS DE DROIT 40- USURPATION DE DROIT X X X 42- FRAUDE

DÉFAILLANCE TECHNIQUE

23- PANNE MATÉRIELLE X X 24- DYSFONCTIONNEMENT MATÉRIEL 25- SATURATION DU MATÉRIEL 26- DYSFONCTIONNEMENT LOGICIEL 28- ATTEINTE À LA MAINTENABILITÉ DU SI

AGRESSION PHYSIQUE

27- DESTRUCTION DE MATÉRIELS

ACTIONS ILLICITES

30- PIÉGEAGE DU MATÉRIEL 33- PIÉGEAGE DU LOGICIEL 39- ABUS DE DROIT 40- USURPATION DE DROIT X X X 41- RENIEMENT D'ACTIONS 42- FRAUDE

COMPROMISSION DES FONCTIONS

20- VOL DE MATÉRIELS 25- SATURATION DU MATÉRIEL 28- ATTEINTE À LA MAINTENABILITÉ DU SI 30- PIÉGEAGE DU MATÉRIEL 31- UTILISATION ILLICITE DU MATÉRIEL 32- ALTÉRATION DU LOGICIEL 33- PIÉGEAGE DU LOGICIEL X X X 34- COPIE FRAUDULEUSE DE LOGICIEL 35- UTILISATION DE LOGICIELS CONTREFAITS OU

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

34/50

Page 35: Comparaison Ebios Mehari

COPIÉS36- ALTÉRATION DES DONNÉES X X X 39- ABUS DE DROIT 40- USURPATION DE DROIT X X X 41- RENIEMENT D'ACTIONS 42- FRAUDE 43- ATTEINTE À LA DISPONIBILITÉ DU PERSONNEL

ERREUR37- ERREUR DE SAISIE 38- ERREUR D'UTILISATION

3.5.2 ETUDE DES VULNÉRABILITÉS SPÉCIFIQUES

On sélectionne ici les vulnérabilités du système. A partir des menaces sélectionnées précédemment, la méthode EBIOS propose une liste de vulnérabilités associées aux menaces.

Une fois les vulnérabilités sélectionnées, nous allons affecter à chacune une cotation représentant le pourcentage de faisabilité ou de probabilité.

A la suite de cette partie, nous obtiendrons donc une table des menaces, des vulnérabilités associées, et la cotation de chacune par rapport à chaque entité de notre système.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

35/50

Page 36: Comparaison Ebios Mehari
Page 37: Comparaison Ebios Mehari
Page 38: Comparaison Ebios Mehari

Enfin, le produit de ces cotations nous permet de déterminer le facteur risque de chacune des vulnérabilités. On ajoute alors un libellé pour chacun des risques déterminé.

R12 Libellé du risque F/P C I D1 Défaillance conjuguée de plusieurs routeurs 0.25 0 0 32 Guerre mondiale 0 0 0 43 Un intrus modifie les connexions du commutateur 0.25 0 0 24 Coupure téléphonique 0.25 0 0 05 Des pannes interviennent sur le réseau externe 0.5 0 0 2

R18 Libellé du risque F/P C I D1 Un espion "écoute" les informations transitant 0.5 3 0 02 Le réseau est en paire torsadée --> diaphonie 0.25 3 0 03 Un intrus a accès à la salle serveur et "écoute" 0.5 3 0 0

4Un espion "écoute" les informations depuis l'extérieur 0 3 0 0

R23 Libellé du risque F/P C I D1 Un des serveurs de vote tombe en panne 0.25²=0.0625 0 0 32 Un des serveurs a été mal réparé 0.25²=0.0625 0 0 23 Utilisation "brutale" du système 0.25²=0.0625 0 0 2

R33 Libellé du risque F/P C I D1 L'administrateur modifie des commandes 0.25²=0.0625 1 1 02 L'administrateur installe des programmes pirates 0.5²=0.25 2 2 0

3L'administrateur change les programmes applicatifs 0.5²=0.25 2 2 0

4 Le développeur introduit des chevaux de Troie 0.75*0.5=0.375 3 3 25 Le matériel n'est pas testé avant utilisation 0.25 1 1 06 L'administrateur modifie des fichiers commandes 0.25²=0.0625 2 0 0

7Grâce a son vote, un votant s'introduit dans le système 0.5 2 0 0

8 Un espion pénètre dans le site 0.75 1 0 09 Un espion pénètre dans les locaux 0.5 1 0 010 Un espion usurpe son identité 0.5 1 0 011 Un espion s'introduit par les conduits d'aération 0.25 1 0 012 Le développeur introduit des chevaux de Troie 0.5 3 3 2

13Le cousin du développeur s'approprie le programme 0.5 2 0 0

14Le développeur n'apprécie pas le président des entités 0.75 1 0 0

15 Le développeur se fait manipuler par un candidat 0.75 1 0 0

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

38/50

Page 39: Comparaison Ebios Mehari

R36 Libellé du risque F/P C I D1 Un intrus modifie des données 0.75 3 3 02 Un espion altère des données transmises 0.75²=0.5625 3 3 0

3Un espion s'introduit dans le site pour altérer des données 0.5 2 3 0

4 Un pirate altère des données des locaux 0.25 1 3 0

5Un intrus franchit les contrôles pour altérer des données 0.25 1 3 0

6 Un pirate s'introduit par les conduits d'aération 0.25 1 1 0

7Une connaissance de l'admin s'introduit dans le site 0.5 1 1 0

8 Conflit entre un votant et le responsable du vote 0.75 1 2 09 Le responsable du bureau du vote est corrompu 0.75 1 1 0

R40 Libellé du risque F/P C I D1 Un intrus obtient des infos d'un votant 0.75²=0.5625 3 3 22 Un intrus se fait passer pour quelqu'un d'autre 0.75 4 4 23 L'administrateur accorde des droits a un espion 0.5 2 2 24 L'administrateur se fait passer pour un autre votant 0.75 2 4 35 L'administrateur donne des droits à un espion 0.5 3 3 26 L'administrateur accorde des droits a un espion 0.25 3 3 2

3.5.3 ANALYSE DES RISQUES SPÉCIFIQUES

L’objectif de cette étape est de déterminer un impact direct en (C, I, D) issu de la menace et une faisabilité / probabilité issue des vulnérabilités retenues.

On obtient le tableau listant les risques associés au système et son impact associé ainsi que la cotation faisabilité / probabilité.

Voir tableaux précédents

3.5.4 CONFRONTATION DES RISQUES AUX BESOINS

Evaluation des risques pour l’organisme

Nous allons enfin pouvoir retenir les risques qui sont véritablement susceptibles de porter une atteinte aux fonctions ou aux informations sensibles.

La sélection s'effectue par la mise en relation des risques spécifiques avec les besoins de sécurité, pour mettre en évidence l'impact final de la réalisation d'un risque.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

39/50

Page 40: Comparaison Ebios Mehari

En confrontant le vecteur CID du risque et en le comparant à celui du besoin déterminé dans la section 3.4.2 (Fiches des besoins de sécurité) on obtient l’impact final. Si l’impact du risque est supérieur à celui du besoin, c’est celui du besoin qui prime. Si l’impact du risque est inférieur, c’est celui-ci qui prime.

On obtient la fiche d’évaluation des risques.

Fonctions :

Identifier l'électeur Besoin (3-2-0)Risques Impact Impact final

D I C D I CR12-1 3 0 0 3 0 0R12-2 4 0 0 3 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 0R18-4 0 0 3 0 0 0R23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 0R33-2 0 2 2 0 2 0R33-3 0 2 2 0 2 0R33-4 2 3 3 2 2 0R33-6 0 0 2 0 0 0R33-7 0 0 2 0 0 0R33-13 0 0 2 0 0 0R33-14 0 0 1 0 0 0R33-15 0 0 1 0 0 0R36-1 0 3 3 0 2 0R36-2 0 3 3 0 2 0R36-7 0 1 1 0 1 0R36-8 0 2 1 0 2 0R36-9 0 1 1 0 1 0R40-1 2 3 3 2 2 0R40-2 2 4 4 2 2 0R40-3 2 2 2 2 2 0

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

40/50

Page 41: Comparaison Ebios Mehari

Choisir le candidat Besoin (3-2-0)Risques Impact Impact final

D I C D I CR12-1 3 0 0 3 0 0R12-2 4 0 0 3 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 0R18-4 0 0 3 0 0 0R23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 0R33-2 0 2 2 0 2 0R33-3 0 2 2 0 2 0R33-4 2 3 3 2 2 0R33-6 0 0 2 0 0 0R33-7 0 0 2 0 0 0R33-13 0 0 2 0 0 0R33-14 0 0 1 0 0 0R33-15 0 0 1 0 0 0R36-1 0 3 3 0 2 0R36-2 0 3 3 0 2 0R36-7 0 1 1 0 1 0R36-8 0 2 1 0 2 0R36-9 0 1 1 0 1 0R40-1 2 3 3 2 2 0R40-2 2 4 4 2 2 0R40-3 2 2 2 2 2 0

Voter Besoin (3-4-1)Risques Impact Impact final

D I C D I CR12-1 3 0 0 3 0 0R12-2 4 0 0 3 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 1R18-4 0 0 3 0 0 1R23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 1R33-3 0 2 2 0 2 1R33-4 2 3 3 2 3 1R33-6 0 0 2 0 0 1

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

41/50

Page 42: Comparaison Ebios Mehari

R33-7 0 0 2 0 0 1R33-13 0 0 2 0 0 1R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 3 1R36-2 0 3 3 0 3 1R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 2 3 1R40-2 2 4 4 2 4 1R40-3 2 2 2 2 2 1

Emarger Besoin (3-3-1)Risques Impact Impact final

D I C D I CR12-1 3 0 0 3 0 0R12-2 4 0 0 3 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 1R18-4 0 0 3 0 0 1R23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 1R33-3 0 2 2 0 2 1R33-4 2 3 3 2 3 1R33-6 0 0 2 0 0 1R33-7 0 0 2 0 0 1R33-13 0 0 2 0 0 1R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 3 1R36-2 0 3 3 0 3 1R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 2 3 1R40-2 2 4 4 2 3 1R40-3 2 2 2 2 2 1

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

42/50

Page 43: Comparaison Ebios Mehari

Dépouiller Besoin (3-4-0)Risques Impact Impact final

D I C D I CR23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R36-1 0 3 3 0 3 0R36-2 0 3 3 0 3 0R36-7 0 1 1 0 1 0R36-8 0 2 1 0 2 0R36-9 0 1 1 0 1 0

Informations :

Identifiants Besoin (2-2-3)Risques Impact Impact final

D I C D I CR12-1 3 0 0 2 0 0R12-2 4 0 0 2 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 3R18-4 0 0 3 0 0 3R23-1 3 0 0 2 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 2R33-3 0 2 2 0 2 2R33-4 2 3 3 2 2 3R33-6 0 0 2 0 0 2R33-7 0 0 2 0 0 2R33-13 0 0 2 0 0 2R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 2 3R36-2 0 3 3 0 2 3R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 2 2 3R40-2 2 4 4 2 2 3R40-3 2 2 2 2 2 2

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

43/50

Page 44: Comparaison Ebios Mehari

Choix du candidat Besoin (1-2-2)Risques Impact Impact final

D I C D I CR12-1 3 0 0 1 0 0R12-2 4 0 0 1 0 0R12-5 2 0 0 1 0 0R18-1 0 0 3 0 0 3R18-4 0 0 3 0 0 3R23-1 3 0 0 1 0 0R23-2 2 0 0 1 0 0R23-3 2 0 0 1 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 2R33-3 0 2 2 0 2 2R33-4 2 3 3 1 2 2R33-6 0 0 2 0 0 2R33-7 0 0 2 0 0 2R33-13 0 0 2 0 0 2R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 2 2R36-2 0 3 3 0 2 2R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 1 2 2R40-2 2 4 4 1 2 2R40-3 2 2 2 1 2 2

Bulletin de vote Besoin (3-3-3)Risques Impact Impact final

D I C D I CR12-1 3 0 0 3 0 0R12-2 4 0 0 3 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 3R18-4 0 0 3 0 0 3R23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 2R33-3 0 2 2 0 2 2R33-4 2 3 3 2 3 3R33-6 0 0 2 0 0 2

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

44/50

Page 45: Comparaison Ebios Mehari

R33-7 0 0 2 0 0 2R33-13 0 0 2 0 0 2R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 3 3R36-2 0 3 3 0 3 3R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 2 3 3R40-2 2 4 4 2 3 3R40-3 2 2 2 2 2 2

Liste d'émargement Besoin (2-2-1)Risques Impact Impact final

D I C D I CR12-1 3 0 0 2 0 0R12-2 4 0 0 2 0 0R12-5 2 0 0 2 0 0R18-1 0 0 3 0 0 1R18-4 0 0 3 0 0 1R23-1 3 0 0 2 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R33-1 0 1 1 0 1 1R33-2 0 2 2 0 2 1R33-3 0 2 2 0 2 1R33-4 2 3 3 2 2 1R33-6 0 0 2 0 0 1R33-7 0 0 2 0 0 1R33-13 0 0 2 0 0 1R33-14 0 0 1 0 0 1R33-15 0 0 1 0 0 1R36-1 0 3 3 0 2 1R36-2 0 3 3 0 2 1R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1R40-1 2 3 3 2 2 1R40-2 2 4 4 2 2 1R40-3 2 2 2 2 2 1

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

45/50

Page 46: Comparaison Ebios Mehari

Urne Besoin (3-4-2)Risques Impact Impact final

D I C D I CR23-1 3 0 0 3 0 0R23-2 2 0 0 2 0 0R23-3 2 0 0 2 0 0R36-1 0 3 3 0 3 2R36-2 0 3 3 0 3 2R36-7 0 1 1 0 1 1R36-8 0 2 1 0 2 1R36-9 0 1 1 0 1 1

Sélection et gestion des risques

Il s’agit dans cette dernière étape de classer les risques par catégories et de déterminer si la mesure pour contrer le risque est de nature technique, non technique ou une association des deux.

SYNTHESE DES RISQUES POUR LE SYSTEME - CIBLE

menaces risques catégorie T NT

12

R12-1 1 XR12-2 3 XR12-3 2 XR12-4 3 X XR12-5 3 X

18

R18-1 2 X R18-2 3 X R18-3 2 X R18-4 1 X

23R23-1 2 XR23-2 1 X R23-3 2 X

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

46/50

Page 47: Comparaison Ebios Mehari

33

R33-1 1 XR33-2 1 X R33-3 1 X R33-4 2 X R33-5 1 X XR33-6 1 X R33-7 3 X R33-8 2 XR33-9 2 X

R33-10 2 X XR33-11 2 XR33-12 1 X R33-13 1 X R33-14 1 XR33-15 1 X

36

R36-1 3 X R36-2 3 X R36-3 3 X XR36-4 2 X R36-5 2 X XR36-6 2 XR36-7 1 XR36-8 1 XR36-9 1 X

40

R40-1 1 X R40-2 2 X R40-3 1 X R40-4 1 X R40-5 1 X R40-6 1 X

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

47/50

Page 48: Comparaison Ebios Mehari

3.6 MESURES TECHNIQUES DE SÉCURITÉ

A partir de la fiche remplie précédemment, nous allons définir des fonctions et des mesures de sécurité afin de réduire les risques

MESURES TECHNIQUES DE SECURITE

menaces risques catégorie T Fonctions de sécuritéMécanismes de

sécurité

12R12-4 3 X R12-5 3 X

18

R18-1 2 XR18-2 3 XR18-3 2 XR18-4 1 X

Chiffrement des transmissions

Utilisation d'un algorithme

asymétrique

23R23-2 1 XR23-3 2 X

Redondance de service Présence de serveurs de secours

33

R33-2 1 X R33-3 1 X R33-4 2 X R33-5 1 X R33-6 1 X

R33-7 3 X

Vérification de la validité du format du

bulletin

Comparaison avec la structure d'un bulletin

type

R33-10 2 X Authentification fortemise en place de

certificats

R33-12 1 Xvérification des programmes

Mise en place d'anti-virus et de firewall

R33-13 1 X

36

R36-1 3 X

R36-2 3 X Vérification de l'intégritéchiffrement asymétrique

R36-3 3 X R36-4 2 X R36-5 2 X

40

R40-1 1 X

R40-2 2 X

Protection des informations

d'identification et d'authentification

Envoi des identifiants sous plis scellés au

votantR40-3 1 X R40-4 1 X R40-5 1 X R40-6 1 X

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

48/50

Page 49: Comparaison Ebios Mehari

3.7 MATRICE DE TRAÇABILITÉ ÉTENDUE

Il s’agit de reprendre la matrice créée lors de l’étude du besoin et d’y rajouter les colonnes spécifiant les fonctions et les mécanismes de sécurité.

Nom de la capacité

Nom de la fonction de service

Besoins essentiels Fonction de sécurité Mécanisme de sécurité

Scrutin : Identification B9 Vérification d'indentité

B10 Assure l'unicité du voteProtection des informations d'identification

Envoie des identifiants sous pli scellé au votant

Choix du candidat B11Affichage des listes des candidats dansl'ordre officiel

B12 L'électeur doit pouvoir voter blanc

B13L'électeur doit pouvoir revenir sur son choix avant validation

Chiffrement des transmissions

Utilisation d'un algo asymétrique

Vote B14 S'assurer du chiffrement de l'urne

B15 Assurer l'intégrité du vote

B16 Assurer le secret du vote

B17 Réception d'un AR dès validation du vote

B18Envoi du bulletin de vote chiffré au serveur de vote

Vérification de la validité du format du bulletin

Comparaison avec la structure d'un bulletin type

Emargement B19 Permet de conserver une trace (horodatage)

B20Liste d'émargement enregistrée sur support scellé et non réinscriptible

Après le vote : Dépouillement B21 Génération des clés de dépouillement

B22Décompte des voix via édition sécurisé ou selon une liaison sécurisée

B23La fin du dépouillement implique le blocage du système de vote

Page 50: Comparaison Ebios Mehari

4 CONCLUSION

Notre choix d'étude final après comparaison, c'est porté sur la méthode EBIOS, car contrairement a ISO 17799 ce ne sont pas des règles de bonnes pratiques, mais réellement une méthode d'audit. MEHARI est également une méthode mais est fournie avec des outils d'analyse payants (Risicare), contrairement a EBIOS qui fournit un logiciel gratuit pour le déroulement de l'analyse.

Notre objectif était de réaliser une analyse par le bas ,et de prendre conscience des risques que pouvaient encourir ce système de vote électronique.

Le choix de dérouler la méthode EBIOS nous a permis de voir les subtilités dans l'analyse de risques d'un système et de discerner la différence entre une méthode et un parcours "best practice".

Notre analyse nous a permis de recenser tous les risques inhérents au système. Nous avons alors déterminé les problèmes suivants : Confidentialité et identification.

Projet SERE – Université d'Evry – M2 ASR – Février 2007©Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR

50/50