La sécurité de l’information et les auditeurs internes

87
La sécurité de l’information et les auditeurs internes : Positionnement, enjeux et stratégies d’audit pour des résultats efficaces 2 avril 2014

description

 

Transcript of La sécurité de l’information et les auditeurs internes

Page 1: La sécurité de l’information et les auditeurs internes

La sécurité de l’information et les auditeurs internes : Positionnement, enjeux et stratégies d’audit pour des résultats efficaces

2 avril 2014

Page 2: La sécurité de l’information et les auditeurs internes

2

Ordre du jour 1.  Présentation des conférenciers 2.  Bases de la sécurité de l’information et enjeux liés à celle-ci 3.  Rôle des responsables de la gouvernance 4.  Dimensions oubliées de la sécurité par les organisations 5.  Stratégies d’audit possibles de la sécurité de l’information :

5.1 Stratégie du haut vers le bas (« top-down ») : évaluation de la gouvernance et de la gestion de la sécurité de l’information, évaluation des risques, revue des processus de gestion de la sécurité, analyse de vulnérabilités spécifiques

5.2 Stratégie du bas vers le haut (« bottom-up ») : tests de scénarios de risques spécifiques, évaluation des vulnérabilités, tests d’intrusion logique et physique, ingénierie sociale, analyse causale des résultats

5.3 Comparaison des deux stratégies (avantages, limites et inconvénients) et présentation des liens entre elles

5.4 Qualifications et outils nécessaires pour les auditeurs internes 6.  Conclusion

Page 3: La sécurité de l’information et les auditeurs internes

1. Présentation des conférenciers

Page 4: La sécurité de l’information et les auditeurs internes

1. Présentation des conférenciers n  Jacques Bergeron, CPA, CA, M. Sc, MBA, CISA, CISM, est le vérificateur général de la Ville de

Montréal depuis 2009. À ce titre, il coordonne trois directions d’audit, notamment celle qui effectue l’audit des technologies de l’information et des télécommunications. Auparavant, il a été professeur invité à HEC Montréal où il a enseigné, entre autres, le cours de contrôle et sécurité dans le commerce électronique, cours qu’il enseigne toujours d’ailleurs. Il a également œuvré au sein de firmes réputées de professionnels en gestion des risques de l’information (Deloitte, RCGT, KPMG, Groupe conseil GSR) où il a été responsable de mandats complexes reliés à la sécurité de l’information. M. Bergeron cumule plus de 25 années d’expérience dans la vérification et l’évaluation de la sécurité et de contrôles des technologies de l’information. Courriel : [email protected]

n  Robert Masse, CISSP, est conseiller senior en sécurité de l’information et gestion de risques pour sa propre firme Infisec. M. Masse possède plus de 15 années d'expérience dans le conseil en sécurité de l’information et des technologies. Au cours de ces années, il a développé une capacité d’analyse et d’exécution qui lui permet de vulgariser et de communiquer clairement des enjeux de sécurité complexes, de proposer des plans d’action et d’en assurer l’alignement avec les objectifs stratégiques de l’organisation. M. Masse a également œuvré auprès de firmes réputées en sécurité de l’information telles que KPMG et Go Secure. Il participe à divers évènements médiatiques et conférences à travers le monde (RSA, NCFTA, PCI, etc.). Il est d’ailleurs fréquemment cité par les médias comme expert réputé en matière de sécurité de l’information. Courriel : [email protected]

4

Page 5: La sécurité de l’information et les auditeurs internes

2. Les bases de la sécurité de l’information et les enjeux liés à celle-ci

Page 6: La sécurité de l’information et les auditeurs internes

2.1 La sécurité de l’information

n  Personnel + n  Processus + n  Technologie

6

Page 7: La sécurité de l’information et les auditeurs internes

A. LE PERSONNEL q  Les politiques, normes et procédures de sécurité influencent

l’attitude des utilisateurs et leur comportement q  De plus, le programme de sensibilisation est également un

facteur qui influence l’attitude des utilisateurs q  Les politiques, normes et procédures devraient également :

§  Influencer le comportement du personnel informatique §  Améliorer leur façon de faire

2.1 La sécurité de l’information

7

Page 8: La sécurité de l’information et les auditeurs internes

B. LES PROCESSUS q  Les politiques, normes et procédures peuvent guider les façons de

faire q  Elles constituent des lignes directrices sur ce qui est obligatoire ou

non q  Elles permettent d’encadrer les processus de sécurité tels que :

n  La création de codes d’accès n  La définition des profils d’accès n  La définition de la protection des serveurs, des répertoires et des ressources n  La journalisation et la revue des activités n  La gestion quotidienne de la sécurité par les intervenants concernés

8

2.1 La sécurité de l’information

Page 9: La sécurité de l’information et les auditeurs internes

Cadre normatif Politique

corporative Polit

ique

1.1 Introduction,portée et

approbation

1.2 Gestion de lasécurité

1.4 Classificationde l'information

1.5 Programmede sensibilisationet de formation

1.3 Évaluationdes risqueset menaces

1.6 Utilisation desactifs

1.7 Définition destermes

Organisation etadministrationde la sécurité

Profils d'accès

Mots de passeet réactivation

des codes d'accès

Suivi desincidents

Embauche,départ etsuivi du

personnel

Sécurité logiqueGestion des accès

et utilisation

Emplacement desinstallations

et dumatériel

Contrôledes accèsphysiques

Matérielinformatique

Sécurité physiquePrévention, détection

et protection

Développement,acquisition etmise en place

Contrôledes

changements

Applicationssupportées

par des fournisseursextermes

Développement,maintenance et

mise en place dessystèmes

Horaires,calendriers

et planification

Mesures demanipulationdes rapports

Exploitation

Chiffrement ettransmissionsécuritaire

Gestion des accèsà distance

et mécanismed'authentification

Utilisation ducourrier

électronique

Utilisation del'Internet

Gestiondes

changements

Réseau ettélématique

Gestiondes logiciels/

Droits d'auteur

Virus

Utilisation deportatifs

Micro-informatique

Relèveinformatique

Copies desauvegarde

Relève encas de

désastre

Polit

ique

s fo

nctio

nnel

les

Nor

mes

Procédure Procédure Procédure Procédure Procédure Procédure Procédure Procédure

Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire Formulaire

Proc

édur

es

Form

ulai

res

Guide de référence technique

Guide de référence technique

Guide de référence technique

Guide de référence technique

Guide de référence technique

Guide de référence technique

Guide de référence technique

Guide de référence technique G

uide

s

9

Page 10: La sécurité de l’information et les auditeurs internes

C. LES TECHNOLOGIES q  Choix et configuration des équipements q  Les politiques, normes et procédures influencent la qualité de la

sécurité des implantations technologiques §  Par exemple, des guides de configuration technique pour chaque type de plate-

forme permettent d’assurer une standardisation des implantations

10

2.1 La sécurité de l’information

Page 11: La sécurité de l’information et les auditeurs internes

Analyse des menaces

Risques intolérables

État de la situation actuelle

Adéqua tion

Plan directeur

Classification des actifs

Mission organisationnelle

Normes et procédures à implanter

Outils techniques

Manières de faire et gestion de la sécurité

11

Page 12: La sécurité de l’information et les auditeurs internes

2.2 La relation entre menaces, impacts, vulnérabilités et risque

Menace

Vulnérabilités dans les contrôles

Faiblesse de contrôle

Arrivée du risque

ACTIF INFORMATIONNEL

Perte de confidentialité

Perte de disponibilité

Perte d’intégrité

12

Page 13: La sécurité de l’information et les auditeurs internes

Correction des contrôles

Maîtrise du risque

Risque résiduel acceptable

ou non

Correction

13

2.2 La relation entre menaces, impacts, vulnérabilités et risque

ACTIF INFORMATIONNEL

Perte de confidentialité

Perte de disponibilité

Perte d’intégrité

Menace

Page 14: La sécurité de l’information et les auditeurs internes

L’ultime sécurité

14

Page 15: La sécurité de l’information et les auditeurs internes

§  Étapes qui permettent d’attribuer à chaque actif informationnel (document ou composante) qui soutient le processus d’affaires un libellé q  qui reflète l’importance de l’actif informationnel pour la réalisation

de la mission de l’organisation et du processus d’affaires §  La classification des actifs s’effectue en fonction

des processus d’affaires q  …en tenant compte de l’importance de chaque actif

15

2.3 Le processus de classification

Page 16: La sécurité de l’information et les auditeurs internes

n  La classification s’effectue sur trois aspects: ¨  La disponibilité ¨  L’intégrité ¨  La confidentialité

n  Il s’agit de déterminer quels seraient les impacts d’une perte d’intégrité, de disponibilité et de confidentialité liée à l’actif pour l’organisation, en particulier:

¨  Sur la mission ¨  Sur l’image de l’organisme (réputation, confiance) ¨  Sur la situation financière (pertes de revenus, dépenses

additionnelles) ¨  Sur la sécurité des usagers et des employés (atteinte aux

droits et libertés) ¨  Sur la compétitivité ¨  Sur les opérations (perturbations)

2.3 Le processus de classification

Page 17: La sécurité de l’information et les auditeurs internes

LES COTES DE CLASSIFICATION n Non classifiée n Sensible mais non classifiée n Confidentielle n Secrète n Ultrasecrète LIMITES?

17

2.3 Le processus de classification

Page 18: La sécurité de l’information et les auditeurs internes

2.3 Qu’est-ce qu’un actif informationnel

On retient deux notions: Document et composantes:

DOCUMENT: n  Document papier

¨  Formulaires manuels ¨  Rapports manuels ¨  Rapports/formulaires produits par le système

n  Document électronique ¨  Enregistrement dans un fichier

PEUVENT ÊTRE REGROUPÉS DANS UN « BLOC D’INFORMATION »

Contenu

Page 19: La sécurité de l’information et les auditeurs internes

2.3 Qu’est-ce qu’un actif informationnel

On retient deux notions: Document et composantes:

COMPOSANTES: n  Qui supportent le document papier

¨  Classeur ¨  Salle physique où sont situés les documents

n  Qui supportent le document électronique ¨  Base de données ¨  Système d’application ¨  Systèmes d’exploitation et utilitaire ¨  Réseaux de télécommunication ¨  Salles d’équipement

Page 20: La sécurité de l’information et les auditeurs internes

2.3 Préparation à l’exercice de classification

n  Quels sont les détenteurs principaux (ou PROPRIÉTAIRE DE L’INFORMATION)?

¨  Un détenteur principal est le premier responsable de l’information manipulée dans son unité administrative

¨  Comment les reconnaître?

Qui peut autoriser le changement d’un système d’information?

Qui peut autoriser la divulgation d’une information?

Qui peut approuver les accès à une information ou une fonctionnalité d’un système?

Page 21: La sécurité de l’information et les auditeurs internes

2.3 Prise de l’inventaire des actifs informationnels

n  La meilleure façon: Systématisation

n  Quels sont les actifs informationnels les plus importants pour chacun des processus d’affaires?

n  Donc: ¨  Comprendre la chaîne de traitement peut aider à identifier les actifs

informationnels n  (documents et composantes)

¨  Inventaire des documents et des composantes: ¨  Description graphique ou narrative du processus d’affaires ¨  Tenir compte de l’entreposage des documents dans les SERVEURS

ET fichiers de données ¨  Cet inventaire doit être complet et systématique

Page 22: La sécurité de l’information et les auditeurs internes

LES CRITÈRES D’IMPACT n Perte financière ou d’opportunité n Aspects légaux, contractuels n Perte de productivité n Non-respect d’engagements n Détérioration de la qualité de service n Perte de confiance des clients n Atteinte à la sécurité physique des personnes n Perception médiatique négative

22

2.3 Le processus de classification

Page 23: La sécurité de l’information et les auditeurs internes

Niveau 1 Bas : impact non significatif Incidences minimales Limitées à un secteur administratif

Incidences d’ordre administratif Aucun impact sur l’image ou la mission

Niveau 2 Moyen : impact limité à un secteur Conséquences mineures sur des tiers

Incidences sur l’image, le fonctionnement et les opérations d’un secteur Impact mineur sur la mission

Niveau 3 Élevé : impact grave Incidences sur l’établissement et les tiers

Incidences sérieuses Dommages sérieux sur la mission Manquement aux obligations

Niveau 4 Très élevé : impact très grave Conséquences très sérieuses Incidences graves sur la continuité d’opération et sur les tiers

Viabilité de l’organisation mise en péril Conséquences sur le plan humain ou financier

23

2.3 Le processus de classification

Page 24: La sécurité de l’information et les auditeurs internes

LA DISPONIBILITÉ DE L’INFORMATION n L’information ou un système doit être accessible et utilisable en temps voulu

n Comprend la notion de performance (dégradation)

24

2.3 Le processus de classification

Page 25: La sécurité de l’information et les auditeurs internes

Disponibilité Niveau 1: IMPACT FAIBLE

Acceptable que le système ne soit pas disponible pendant une période prolongée (+48h)

Documents, formulaires, listes d’employés Statistiques d’utilisation de processus secondaires

Niveau 2: IMPACT MOYEN

La période de non disponibilité pourrait être élevée mais au-delà de cette période, les impacts seraient notables (4-48h)

Système de grand livre, reporting au ministère, procédures internes, documents administratifs, comptes à payer, courriel, site Internet, système de prise de rendez-vous

Niveau 3: IMPACT GRAVE

Une courte période d’indisponibilité est permise mais au-delà de cette période, la mission serait sérieusement affectée (moins de 4 h)

Nutrition, index patient, et services auxiliaires aux soins, tels la pharmacie, la radiologie Paiement aux bénéficiaires

Niveau 4: IMPACT TRÈS GRAVE

Aucune période d’indisponibilité n’est permise

Dossier patient électronique, infrastructure des services essentiels, système de mesures d’urgence, système de pagettes et de communication interne

Page 26: La sécurité de l’information et les auditeurs internes

L’INTÉGRITÉ DE L’INFORMATION n Propriété d’une information ou d’une technologie qui n’est ni modifiée, ni altérée, ni détruite d’une façon erronée ou non autorisée n L’information doit être complète, exacte et autorisée. Elle doit être non modifiable et non altérable

q  L’information doit être exacte (conforme) à ce qu’elle doit représenter q  L’information doit être complète (intégrale/exhaustive)

n  Tous les documents sont présents n  L’ensemble des champs d’information nécessaires sont complétés (Les contrôles d’application permettent habituellement d’atteindre ces objectifs)

q  L’information inscrite/enregistrée doit être autorisée n Autant pour les transactions que les dépôts de données n L’intégrité doit être maintenue dans le temps

26

2.3 Le processus de classification

Page 27: La sécurité de l’information et les auditeurs internes

Intégrité Niveau 1: IMPACT FAIBLE

Les informations peuvent être compromises sans répercussions

Organigrammes, listes des employés, rapports internes

Niveau 2: IMPACT MOYEN

Les informations pourraient être compromises mais des impacts limités liés à l’image

Rapports d’activités au ministère, statistiques d’utilisation, informations de planification, erreurs dans le système des paiements

Niveau 3: IMPACT GRAVE

Si les informations seraient compromises, des impacts significatifs sur la qualité des soins et sur l’image de l’établissement

Erreurs dans le système des menus, erreurs dans le système des commandes, fraudes financières

Niveau 4: IMPACT TRÈS GRAVE

La santé et la sécurité des personnes est compromise. Conséquences juridiques et médicales

Informations médicales de première ligne. Information sur les allergies Systèmes de distribution en eau potable Systèmes de transfert de fonds électronique/courtage bancaire

Page 28: La sécurité de l’information et les auditeurs internes

LA CONFIDENTIALITÉ DE L’INFORMATION n Propriété que possède une donnée ou une information dont l’accès et l’utilisation sont réservés à des personnes ou entités désignées et autorisées n L’information détenue ou conservée par une organisation ne doit pas être accessible ou divulguée aux personnes non autorisées ou à des fins non prévues

q  La divulgation de l’information est effectuée à des personnes autorisées selon les règles établies par l’organisation

n Droits à la vie privée q  L’information personnelle doit être protégée et n’être collectée et servir

qu’à des fins strictement limitées

28

2.3 Le processus de classification

Page 29: La sécurité de l’information et les auditeurs internes

Confidentialité:Exemple pour le domaine de la santé

Niveau 1: IMPACT FAIBLE

Information de nature publique. Aucun impact sur la divulgation

Documents statistiques généraux Documents publics

Niveau 2: IMPACT MOYEN

Information de nature interne. Impact limité sur l’image de l’établissement

Documents internes Profilage de la clientèle

Niveau 3: IMPACT GRAVE

Information assujettie aux lois. Impact important sur la réputation des individus et de l’établissement Information stratégique

Documents contenants des renseignements personnels Documents sur les soins et traitements Rapports d’enquêtes Documents sur le personnel (salaires et autres) Renseignements fiscaux

Niveau 4: IMPACT TRÈS GRAVE

Information assujettie aux lois. Impact très important sur la réputation des individus et établissement

Renseignements sur des diagnostics médicaux particuliers Renseignements sur le passé d’un patient

Page 30: La sécurité de l’information et les auditeurs internes

Actions délibérées Personnes de l’intérieur Personnes de l’extérieur

Source de menaces Conséquences

Actions accidentelles Personnes de l’intérieur Personnes de l’extérieur

Problèmes technologiques Défauts d’équipement Défauts de logiciel Code malicieux

Problèmes environnementaux Alimentation électrique, bris de conduite d’eau, incendie

ACTIFS

Divulgation ou visionnement d’information confidentielle

Modification non-autorisée ou erronée d’information sensible

Destruction ou perte d’information importante

Accès interrompu à des systèmes critiques

Désastres naturels Inondation, tremblement de terre

30

2.4 Les types de menaces et les conséquences

Page 31: La sécurité de l’information et les auditeurs internes

n  Menaces à Contrôles q  Contrôles structurels

n  Ce qu’on appelle les CONTRÔLES ORGANISATIONNELS q  Multiniveaux q  Ne sont pas rattachés à des risques spécifiques

q  Contrôles spécifiques n  Ce qu’on appelle les CONTRÔLES OPÉRATIONNELS

q  Peuvent être opérationnels ou techniques q  Rattachés à un ou des blocs d’information, donc à des risques spécifiques

n  Menaces à Contrôles affectant la potentialité de matérialisation de la menace

n  Menaces à Contrôles réduisant les impacts de la menace une fois celle-ci survenue

31

2.5 Logique derrière la démarche

Page 32: La sécurité de l’information et les auditeurs internes

Démarche d’élaboration

n Contrôles affectant la POTENTIALITÉ ¨ MESURES DE DISSUASION

n  ÉVITENT la concrétisation de la menace

¨ MESURES DE PRÉVENTION n  EMPÊCHENT l’aboutissement d’une agression

¨ MESURES DE PROTECTION n  LIMITENT l’ampleur de la détérioration

Page 33: La sécurité de l’information et les auditeurs internes

Démarche d’élaboration

n Contrôles réduisant l’impact (une fois la matérialisation de la menace) ¨ MESURES PALLIATIVES

n  RÉPARENT et ATTÉNUENT les dégats ¨ MESURES DE RÉCUPÉRATION

n  LIMITENT les pertes

Page 34: La sécurité de l’information et les auditeurs internes

n  Une vulnérabilité est : q  Une faiblesse de mesure de contrôle q  L’absence de mesure de contrôle visant à prévenir,

détecter ou corriger la matérialisation de la menace

n  Par exemple : q  Une menace d’intrusion de l’externe est probable et son

impact potentiel est élevé n  Un contrôle préventif « A » serait la présence d’un mur coupe-

feu n  Un contrôle détectif « B » serait la présence d’un outil de

détection des intrusions n  Un contrôle correctif « C » serait la présence d’une norme et

d’une procédure de gestion des incidents q  L’absence d’un ou de plusieurs de ces contrôles pourrait

constituer une vulnérabilité

34

2.6 Identification des vulnérabilités

Page 35: La sécurité de l’information et les auditeurs internes

2.6 Identification des vulnérabilités

Vulnérabilité Source de la menace Action effectuée par la menace

Les codes utilisateurs d’employés qui ont quitté ne sont pas détruits

Un employé qui a quitté l’organisation

Accès à distance au réseau de l’organisation et aux données confidentielles

Le garde-barrière (firewall) permet d’effectuer un Telnet sur un serveur sur lequel le compte invité n’est pas désactivé

Personnes non autorisées de différents types (employés qui ont quitté, hackers, cybercriminels)

Utilisation du service Telnet de l’extérieur et accès à des fichiers de l’organisation en utilisant le compte invité ou en escaladant avec des privilèges plus élevés

Le fournisseur du système d’exploitation identifie des vulnérabilités mais l’organisation n’installe pas les correctifs suggérés

Personnes non autorisées de différents types (employés qui ont quitté, hackers, cybercriminels)

Exploitation depuis l’externe des vulnérabilités du système d’exploitation et accès à des fichiers sensibles

35

Page 36: La sécurité de l’information et les auditeurs internes

2.6 Les étapes de la gestion du risque

n  Classification des actifs informationnels n  Compréhension des étapes et traitements du système

d’information ¨  Diagramme technique et fonctionnel ¨  Décomposition en activités et étapes

n  Identification des menaces (événements potentiels) pour chaque activité en relation avec les systèmes critiques de l’entreprise ¨  Menaces internes (erreurs, actes volontaires) ¨  Menaces externes (erreurs, actes volontaires)

n  Revue des mesures actuelles de protection n  Évaluation des risques résiduels n  Plan d’action pour les écarts

Page 37: La sécurité de l’information et les auditeurs internes

2.7 Les zones de sécurité réseau

37

Page 38: La sécurité de l’information et les auditeurs internes

2.7 Les zones de sécurité réseau - la zone démilitarisée

n  Zone tampon d’un réseau d’entreprise, située entre le réseau local et Internet, derrière le garde-barrière, qui correspond à un réseau intermédiaire regroupant des serveurs publics (Web, courriel…) et dont le but est d’éviter toute connexion directe avec le réseau interne et de prévenir celui-ci de toute attaque extérieure depuis le Web

38

Page 39: La sécurité de l’information et les auditeurs internes

n  Trois zones peuvent être créées : q  Zone 1 : Internet et le milieu extérieur à haut risque q  Zone 2 : la DMZ à risque modéré

n  Où même il est possible de créer des sous-zones avec les serveurs (garde-barrières embarqués)

q  Zone 3 : le réseau local sécurisé

39

2.7 Les zones de sécurité réseau

Page 40: La sécurité de l’information et les auditeurs internes

40

2.7 Les zones de sécurité réseau

Page 41: La sécurité de l’information et les auditeurs internes

3. Le rôle des responsables de la gouvernance

Page 42: La sécurité de l’information et les auditeurs internes

42

3.1 Rôles et responsabilités

Rôle Responsabilités

Haute direction

Détient la responsabilité ultime de la sécurité de l’information. Définit la politique de sécurité et la vision en matière de sécurité. Définit la culture de sécurité. Alloue les ressources humaines et financières. Fais la promotion de la sécurité

Officier de la sécurité de l’information Détient la responsabilité fonctionnelle de la sécurité de l’information pour l’ensemble de l’organisation

Le propriétaire de l’information Détermine la classification des informations dont il est responsable

Gardien des données (Custodian) Assure la protection logique et physique de l’information

Utilisateur Exécute les instructions de la sécurité de l’information durant son travail quotidien

Auditeur Fait l’audit de l’état de la sécurité de l’information et rapporte les anomalies importantes à la haute direction

Page 43: La sécurité de l’information et les auditeurs internes

3.2 La reddition de comptes de l’auditeur interne

n  L’auditeur interne a la responsabilité de donner l’assurance à la direction de l’atteinte des objectifs de sécurité et de mentionner les menaces/vulnérabilités qui peuvent causer préjudice à l’organisation

n  Standard IPPF 2130.A1 n  Déterminer jusqu’à quel niveau l’auditeur doit

descendre (portée de l’intervention) en fonction des ressources dont il dispose

43

Page 44: La sécurité de l’information et les auditeurs internes

4. Les dimensions oubliées de la sécurité par les organisations

Page 45: La sécurité de l’information et les auditeurs internes

4. Les dimensions oubliées

n  La nécessité de considérer la sécurité de l’information à de multiples niveaux : organisationnel, humain, technique, physique

n  Le fait de penser « sécurité » lors du développement d’un système

n  La sécurité des documents papier n  La sensibilisation des utilisateurs n  Le rôle du propriétaire de l’information

45

Page 46: La sécurité de l’information et les auditeurs internes

5. Les stratégies d’audit possibles de la sécurité de l’information

Page 47: La sécurité de l’information et les auditeurs internes

5.1 La stratégie du haut vers le bas

Page 48: La sécurité de l’information et les auditeurs internes

5.1 La stratégie du haut vers le bas

48

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Page 49: La sécurité de l’information et les auditeurs internes

49

Contrôles spécifiques Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Page 50: La sécurité de l’information et les auditeurs internes

50

Couche documents physiques

Éléments à considérer : • Protection des documents sensibles • Archivage • Accès physiques aux documents • Transport interne et externe des documents • Disposition des documents • Etc.

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Page 51: La sécurité de l’information et les auditeurs internes

51

Couche documents physiques

Couche base de données Éléments à considérer : • Codes d’accès privilégiés • Protection des tables sensibles • Options et paramètres de sécurité activés • Configuration sécuritaire de la base de données • Administration de la BD

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Page 52: La sécurité de l’information et les auditeurs internes

52

Couche base de données

Couche application Éléments à considérer : • Codes d’accès privilégiés • Tables d’accès et séparation des fonctions • Options de sécurité activées et valeurs • Paramétrage de l’application • Contrôle des changements

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Couche documents physiques

Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Page 53: La sécurité de l’information et les auditeurs internes

53

Couche serveur

Éléments à considérer : • Codes d’accès privilégiés • Configuration sécuritaire du serveur (ports ouverts, services actifs) • Options de sécurité activées et valeurs • Mise à jour du système d’exploitation (patches, version) • Contrôle des changements • Copies de sauvegarde, plan de reprise, manipulation médias • Anti-virus, etc.

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4 Couche documents physiques

Couche base de données

Couche application

Page 54: La sécurité de l’information et les auditeurs internes

54

Couche réseau interne/externe

Éléments à considérer : • Codes d’accès privilégiés • Installation et configuration sécuritaires des équipements réseau (routeurs, sans-fil, etc.) • Règles du garde-barrière • Ports ouverts, services actifs • Options de sécurité activées et valeurs • Etc.

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Couche documents physiques

Couche base de données

Couche application

Couche serveur

Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Page 55: La sécurité de l’information et les auditeurs internes

55

Couche réseau interne/externe

Couche sécurité physique

Éléments à considérer : • Accès à la salle informatique • Configuration de la salle informatique • Accès au bâtiment • Protection par zone et contrôles d’accès physiques aux locaux • Surveillance, alarme, etc.

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Couche documents physiques

Couche base de données

Couche application

Couche serveur

Couche réseau interne/externe

Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Page 56: La sécurité de l’information et les auditeurs internes

56

Plan de relève informatique Plan de continuité des affaires

Éléments à considérer : • Présence d’un plan • Caractère adéquat du plan (Analyse de risques et d’impacts) • Tests périodiques du plan • Mise à jour du plan • Etc.

5.1 La stratégie du haut vers le bas

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Contrôles spécifiques Couche documents physiques

Couche base de données

Couche serveur

Couche sécurité physique

Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Couche réseau interne/externe

Couche application

Page 57: La sécurité de l’information et les auditeurs internes

5.2 La stratégie du bas vers le haut (ou la stratégie tactique)

Page 58: La sécurité de l’information et les auditeurs internes

58

5.2 La stratégie du bas vers le haut

MISE EN CONTEXTE n Notre définition n Différence entre chaque type de stratégies n La stratégie ascendante (bottom-up) = meilleur rapport coûts-avantages n Ce que la stratégie offre n Ce que la stratégie n’offre pas :

q  Évaluation exhaustive q  Analyse de la méthodologie et des politiques q  Stratégie descendante (top-down)

n Idéale pour budget limité n Permet des résultats rapides et opérationnels n Évalue scénarios de risques/menaces spécifiques

Page 59: La sécurité de l’information et les auditeurs internes

59

Stratégie du bas vers le haut • Analyse des vulnérabilités • Tests d’intrusion physique et logique

Plan de relève informatique Plan de continuité des affaires

Contrôles spécifiques Couche documents physiques

Couche base de données

Couche serveur

Couche sécurité physique

Bloc d’information : Dossier patient électronique D: 4, I: 4, C: 4

Couche réseau interne/externe

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Couche application

5.2 La stratégie du bas vers le haut

Page 60: La sécurité de l’information et les auditeurs internes

5.2.1 Scénarios de risques

Page 61: La sécurité de l’information et les auditeurs internes

61

5.2.1 Scénarios de risques DÉFINITION DES RISQUES n Différents types de risques

q  Risque pour la confidentialité q  Risque pour l’intégrité q  Risque pour la disponibilité q  Risque pour la réputation (souvent ignoré)

n Les risques sont notés sur une échelle de 1 à 25 n Risque = probabilité (1-5) X impact (1-5) n Qu’est-ce qui est le plus important pour la direction de l’entreprise? n Définir les risques de base n Définir les scénarios

Page 62: La sécurité de l’information et les auditeurs internes

62

DÉFINITION DES SCÉNARIOS DE RISQUES n Une fois les risques identifiés, nous développons les scénarios n Les scénarios de risques comprennent :

q  Les acteurs (employés, pirates informatiques) q  Type de menace (malicieuse) q  Évènement (vol, divulgation) q  Actif ou ressource (données personnelles)

5.2.1 Scénarios de risques

Page 63: La sécurité de l’information et les auditeurs internes

63

EXEMPLES n Est-ce que quelqu’un peut fournir quelques exemples pour son organisation?

5.2.1 Scénarios de risques

Page 64: La sécurité de l’information et les auditeurs internes

64

EXEMPLES n Quelques exemples avec lesquels j’ai travaillé

5.2.1 Scénarios de risques

Page 65: La sécurité de l’information et les auditeurs internes

5.2.2 Évaluation des vulnérabilités

Page 66: La sécurité de l’information et les auditeurs internes

66

5.2.2 Évaluation des vulnérabilités n  Qu’est-ce qu’une évaluation des vulnérabilités n  Qu’est-ce que cet outil peut offrir ou non n  L’analyse de vulnérabilités est la première étape

pour évaluer la sécurité de l’infrastructure n  Pas de « piratage », seulement de l’analyse n  Offre une vue d’ensemble n  Idéale comme première évaluation

Page 67: La sécurité de l’information et les auditeurs internes

67

5.2.2 Évaluation des vulnérabilités n  Méthodologie de base

q  Nous identifions les actifs et les ressources qui sont importants pour l’organisation

q  Nous les évaluons en utilisant divers outils techniques

n  Exemples de résultats : q  Mot de passe faible ou par défaut q  Erreurs de configuration q  Absence de correctifs de sécurité (patch)

Page 68: La sécurité de l’information et les auditeurs internes

Serveur webServeur web

Internet

Serveur Serveur Serveur Serveur

Serveur de vérification

68

5.2.2 Évaluation des vulnérabilités

Page 69: La sécurité de l’information et les auditeurs internes

69

5.2.2 Évaluation des vulnérabilités Observations, Recommandations, Risque, Hôte(s),affecté(s),

1, Compte,par,défaut,«,factory,»,de,RuggedOS!!

L’équipement! réseau! possède! un! compte! codé!

permanent!qui!possède!un!mot!de!passe!prévisible.!

!

Le! dispositif! exécute! RuggedOS! en! utilisant! le! compte!

«!factory!»! et! un! mot! de! passe! dérivé! de! l’adresse!

matérielle! (MAC)! de! l’appareil! (qui! est! visible! dans! la!

bannière! d’authentification! telnet).! Ceci! est! un! cas!

classique!de!porte!dérobée.!

!

METTRE,À,NIVEAU,LA,VERSION,ACTUELLE,!

Mettre!à!niveau!le!micrologiciel!(firmware)!RuggedOS!à!la!

version!la!plus!récente!selon!l’avis!du!fabriquant.!

!

http://www.ruggedcom.com/productbulletin/rosK

securityKpage/!

!

CRITIQUE,10.0,

1.2.3.4,,

2, Mot, de, passe, par, défaut, du, «,IBM, Baseboard,Management,Controller,»,!

L’hôte! semble! exécuter! IBM! Baseboard! Management!

Controller! (BMC),! qui! est! utilisé! pour! la! gestion! horsK

bande.!Le!client!de!gestion!du!service!est!protégé!par!un!

mot!de!passe!par!défaut.!!

!

Nom!d’utilisateur!par!défaut!:!USERID!

Mot!de!passe!par!défaut!:!PASSW0RD!

REMPLACER,LE,MOT,DE,PASSE,PAR,DÉFAUT,!

Remplacer! le! mot! de! passe! par! défaut! par! un! mot! de!

passe!complexe.!

!

!

CRITIQUE,10.0,

1.2.3.4,5.6.7.8,,

3, MS06[040,:,Exécution,de,code,à,distance,!

Une! vulnérabilité! dans! le! service! Serveur! pourrait!

permettre!l'exécution!de!code!à!distance.!

!

L'hôte! est! vulnérable! à! un! débordement! de! mémoire!

tampon!dans!le!service!«!Serveur!»!qui!pourrait!permettre!

à! un! attaquant! d'exécuter! du! code! arbitraire! sur! l'hôte!

avec!des!privilèges!«!SYSTÈME!».!

APPLIQUER,LE(S),CORRECTIF(S),!

Microsoft! a! publié! un! ensemble! de! correctifs! pour!

Windows!2000,!XP!et!2003.!

!

http://technet.microsoft.com/enK

us/security/bulletin/ms06K040!

!

CRITIQUE,10.0,

1.2.3.4,

Page 70: La sécurité de l’information et les auditeurs internes

5.2.3 Tests d’intrusion

Page 71: La sécurité de l’information et les auditeurs internes

71

5.2.3 Test d’intrusion

n  Le test d’intrusion pousse les choses un peu plus loin

n  Lorsqu’une vulnérabilité est découverte, nous l’exploitons pour obtenir un accès

n  Il existe deux types de tests d’intrusion : logique et physique

Page 72: La sécurité de l’information et les auditeurs internes

72

5.2.3 Test d’intrusion - logique

n  Quatre étapes générales : q  Préparation q  Collecte d’informations et analyse

n  Google est votre ami n  Intelligence « open source »

q  Détection de vulnérabilités n  Outils réseau n  Outils Web

q  Tentative d’intrusion (exploitation) n  Metasploit n  Techniques connues et/ou propriétaires (personnalisées)

n  Exemples

Page 73: La sécurité de l’information et les auditeurs internes

73

5.2.3 Test d’intrusion - logique

n  Autres outils q  Ingénierie sociale q  Hameçonnage

n  Exemples q  Appels téléphoniques q  Courriel d’hameçonnage q  Boîte à outils d’ingénierie sociale

Page 74: La sécurité de l’information et les auditeurs internes

74

5.2.3 Test d’intrusion - physique

n  Même concept que les tests logiques n  Le but est de trouver les vulnérabilités ou les

failles dans la sécurité physique n  Exploitation des vulnérabilités

Page 75: La sécurité de l’information et les auditeurs internes

75

5.2.3 Test d’intrusion - physique

n  Quatre étapes principales q  Préparation q  Collecte d’informations et analyse

n  Google maps n  Bing maps n  Rôle foncier n  Qui accède physiquement au bâtiment, surveillance

q  Détection de vulnérabilités n  Est-ce que le technicien est mis à l’épreuve? n  Est-ce qu’il y a de la construction dans le bâtiment? n  Est-ce que les gens valident les cartes d’identité? n  Comment les visiteurs sont-ils escortés? n  Est-ce que les cartes d’accès peuvent être dupliquées? n  Est-ce que les gens prennent des pauses pour fumer en empruntant les

portes de côté/arrière?

Page 76: La sécurité de l’information et les auditeurs internes

76

5.2.3 Test d’intrusion - physique

n  Intrusion q  Exploitation des vulnérabilités découvertes q  Discussion du scénario de test d’intrusion avec le client q  S’assurer que les procédures sont bien définies, par exemple la

« carte sortie de prison » q  Exécution des tests sous supervision

n  Exemples q  Technicien q  Livreur de pizza q  Mécanicien

Page 77: La sécurité de l’information et les auditeurs internes

5.2.4 Analyse causale des résultats

Page 78: La sécurité de l’information et les auditeurs internes

5.2.4 Analyse causale des résultats

78

Les résultats peuvent vouloir dire : • Manque de sensibilisation • Gouvernance défaillante • Manque de budgets • Manque de structure et de documentation (politiques, normes, procédures) • …d’autres vulnérabilités à prévoir!

Plan de relève informatique Plan de continuité des affaires

Contrôles spécifiques Couche documents physiques

Couche base de données

Couche serveur

Couche sécurité physique

Couche réseau interne/externe

Organisation de la sécurité •  Positionnement •  Gouvernance

Gestion de la sécurité •  Politiques •  Normes •  Procédures

Programme de sensibilisation

Planification de la sécurité

Contrôles organisationnels

Couche application

Page 79: La sécurité de l’information et les auditeurs internes

79

5.2.4 Analyse causale des résultats

LES RÉSULTATS n À quoi s’attendre n Avantages/inconvénients n Il est nécessaire d’adopter une stratégie descendante (top-down) à un certain moment pour obtenir le soutien de la haute direction n De solides recommandations sont nécessaires pour prendre des décisions efficaces n Les recommandations doivent être réalistes pour l’organisation afin qu’elles puissent être mises en place avec succès

Page 80: La sécurité de l’information et les auditeurs internes

80

5.2.4 Analyse causale des résultats

LES RÉSULTATS n Exemples

q  Le vérificateur général se pointe q  Le client affirme qu’il fait régulièrement des tests et que tout devrait être

conforme q  Nous trouvons toujours des problèmes…

n  Pourquoi reviennent-ils toujours?

Page 81: La sécurité de l’information et les auditeurs internes

5.3 Comparaison des stratégies

Page 82: La sécurité de l’information et les auditeurs internes

5.3 Comparaison des stratégies

Stratégie du haut à bas n Avantages de cette stratégie

q  Stratégie complète d’évaluation des vulnérabilités

q  Stratégie structurée n Inconvénients de cette stratégie

q  Ressources importantes demandées (humaines et monétaires)

q  Expertise pointue requise pour chaque couche

q  Utilisation de « check-list » q  Résultats peuvent être longs à obtenir

Stratégie du bas à haut n Avantages de cette stratégie

q  Résultats probants et rapides q  Permet d’offrir des exemples concrets

et souvent spectaculaires à la direction

q  Permet de sensibiliser davantage le personnel et la direction sur l’importance des vulnérabilités

q  Notoriété de l’auditeur rehaussée n Inconvénients de cette stratégie

q  Demande des connaissances techniques poussées

q  Tient compte uniquement de certaines dimensions de la sécurité, souvent de nature technique

82

Page 83: La sécurité de l’information et les auditeurs internes

5.4 Qualifications et outils nécessaires

Page 84: La sécurité de l’information et les auditeurs internes

5.4.1 Qualifications nécessaires

n  Connaissance des concepts de sécurité n  Connaissances techniques

q  Réseaux q  Systèmes d’exploitation (Unix, Windows) q  Bases de données (Oracle, SQL Server) q  Applications (SAP, Oracle financiers)

n  Habiletés pour effectuer de l’ingénierie sociale n  …plus que simplement des « checklists »

84

Page 85: La sécurité de l’information et les auditeurs internes

5.4.2 Outils nécessaires

Outils Sites Internet Insecure.org Plusieurs outils gratuits ou payants de détection de

vulnérabilités, craquage de mots de passe, etc. Social Engineering Toolkit (hameçonnage)

https://www.trustedsec.com/downloads/social-engineer-toolkit/

Spooftel (Téléphones) http://www.spooftel.com/

Nessus (outil de vérification de vulnérabilité)

http://www.tenable.com/products/nessus

Acunetix (outil de vérification de vulnérabilité de Web)

http://www.acunetix.com/

Metasploit (outil de pénétration) http://www.metasploit.com/

Cain & Abel (outil de pénétration) http://www.oxid.it/cain.html

Maltego (outil de recherche) http://www.paterva.com/web6

Cree.py (outil de recherche) http://ilektrojohn.github.io/creepy/

85

Page 86: La sécurité de l’information et les auditeurs internes

6. Conclusion

Page 87: La sécurité de l’information et les auditeurs internes

Bibliographie

n  Institute of Internal Auditors, « GTAG-Information Security Governance », Floride, 2010, 22 p.

n  Beaver, K., « Why Good Security Testing Tools Matter », Internal Auditor, octobre 2007

n  Bowen, P. et al., « Information Security Guide for Government Executives », NIST, MD, 2007,19 p.

n  Bowen et al., « Information Security Handbook: A Guide for Managers », NIST, MD, 2006, 178 p.

n  Buckley, S., « Data Classification », Internal Auditor, mars 2011 n  Buckley, S., « Is Security Falling by the Wayside? », Internal

Auditor, juin 2012 n  Internal Auditors, « Tone at the Top », no 53, décembre 2011

87