Memoire Magister Berrouane Final

download Memoire Magister Berrouane Final

of 116

Transcript of Memoire Magister Berrouane Final

CONTRIBUTION A LA CONCEPTION DES SYSTEMES DINFORMATION: UNEAPPROCHE DAIDE A LA CONCEPTION DES SYSTEMES DINFORMATION SECURISES

Mmoire Prsent par : Boubaker BERROUANE Pour lobtention de diplme de Magister en Informatique. Option: Systmes dinformation. de LInstitut National de formation en Informatique- INI- ALGER Sous la direction de M. Rachid Chalal, charg de cours habilit lInstitut National de formation en Informatique, Alger.

Soutenu le Lundi 19 Septembre 2006 devant le Jury : Mr Ahmed Nacer Mohamed, Professeur (USTHB) Mr Koudil Mouloud, Matre de Confrence (INI) Melle Benatchba Karima, Matre de Confrence (INI) Mr Chalal Rachid, Charg de Cours (INI) -INI- Alger 2006 Prsident. Examinateur. Examinatrice. Directeur de mmoire.

REMERCIEMENT

Ce travail est le fruit de collaborations sans lesquelles il naurait pas pris la mme orientation. Que soient remercies toutes les personnes qui, par la confiance quils mont octroye, les connaissances quils ont toujours su partager avec moi, ainsi que le support quotidien, ont rendu possible ce travail. Quils retrouvent dans ces quelques lignes toute ma gratitude et ma reconnaissance.

Je tiens exprimer toute ma reconnaissance Mr Rachid CHALAL, enseignant chercheur lInstitut National de formation en Informatique, qui ma accueilli au sein du laboratoire MC-INI et ma dirig tout au long du cette thse. Ce travail naurait jamais pu aboutir sans lui, qui a toujours su me consacrer un peu de son temps ma recherche et aussi ma rdaction. Quil trouve ici lexpression de mes sincres gratitudes. Jexprime ma sincre reconnaissance au prsident du Jury Mr Ahmed NACER et aux membres du Jury : Melle BENATCHBA Karima, Mr KOUDIL Mouloud et Mr CHALAL Rachid qui me font lhonneur de participer lvaluation de mon travail. Mes remerciements les plus sincres sadressent galement au personnel de la salle de travail des post-graduant de lINI.

Je termine par un grand remerciement mes parents auxquels je ddie ce travail.

CONTRIBUTION A LA CONCEPTION DES SYSTEMES DINFORMATION: UNEAPPROCHE DAIDE A LA CONCEPTION DES SYSTEMES DINFORMATION SECURISES

Rsum: Les organisations, en matire de scurit, ont trop souvent agi posteriori, de manire fragmente et ponctuelle ou encore sans plan hirarchis. Les systmes dinformation ont besoin aujourdhui de reposer sur des structures organisationnelles et des architectures logicielles dont les risques ont t clairement identifis et valus. La tendance est lanticipation sur les risques ds les phases initiales dun projet. Le management par les risques est une approche complmentaire pour les mthodes de conception de systmes dinformation, notamment pour la matrise et la rduction les risques associs aux SI Notre travail sinscrit dans le cadre de lamlioration du processus de conception des systmes dinformation, lintgration des aspects relatifs la scurit dans le processus de conception par la dfinition dune approche de scurisation des SI. Mots cls : Systme dinformation, Scurit des systmes dinformation, Management des risques, Mmoire risques Abstract: The organizations, as regards safety, too often acted a posteriori, in a fragmented and specific way or without plan arranged hierarchically. The information systems need to rest today on organisational structures and software architectures whose risks were clearly identified and evaluated. The tendency is to anticipation on the risks as of the initial phases of a project. Management by the risks is a complementary approach for the information systems design methods, in particular for the control and the reduction of the security risks of IS Our work falls under the scope of the improvement of the process of IS design, the integration of the aspects relating to security in the process of design by the definition of a process of security of IS. Keywords: Information system, Information system security, Risk management, Risk memory.

ii

SOMMAIRE

1. INTRODUCTION GENERALE ................................................................ 11.1 1.2 1.3 1.4 CONTEXTE ET MOTIVATION DE NOTRE TRAVAIL............................................................ 1 OBJECTIF DE NOTRE TRAVAIL .........................................................................................2 DEMARCHE ADOPTEE .....................................................................................................3 STRUCTURATION DU RAPPORT ........................................................................................3

2. LA SECURITE DES SYSTEMES DINFORMATION .............................. 52.1LES SYSTEMES DONFORMATION .....................................................................................5

2.1.1 2.1.2

dfinitions ................................................................................................................................................ 5 Cycle de vie du systme dinformation ............................................................................................... 7

2.2

DEFINITION DE LA SECURITE DES SYSTEMES DINFORMATION ......................................92.2.1 2.2.2 2.2.3 La confidentialit .................................................................................................................................. 11 Lintgrit............................................................................................................................................... 11 La disponibilit...................................................................................................................................... 12

2.3 2.4 2.5 2.6

LA SECURITE ET LA QUALITE DES SYSTEMES DINFORMATION...................................... 12 LA SECURITE ET LA CONCEPTION DES SYSTEMES DINFORMATION .............................. 14 APERU SUR LES APPROCHES DE SECURISATION DES SYSTEMES DINFORMATION ........ 16 TERMINOLOGIE DE LA SECURITE DES SYSTEMES DINFORMATION ............................... 192.6.1 2.6.2 2.6.3 2.6.4 Ressource de systme dinformation ................................................................................................. 20 Vulnrabilit .......................................................................................................................................... 21 Menace ................................................................................................................................................... 21 Attaque ................................................................................................................................................... 23

iii

2.6.5 2.6.6 2.6.7 2.6.8

Risque ..................................................................................................................................................... 23 Service de scurit ................................................................................................................................ 25 Fonction ou mcanisme de scurit .................................................................................................. 26 La politique de scurit des systmes dinformation ...................................................................... 27

2.7

CONCLUSION ................................................................................................................29

3. GESTION DES RISQUES ......................................................................... 303.1 DEFINITIONS ................................................................................................................303.1.1 3.1.2 Les risques ............................................................................................................................................. 30 Les caractristiques du risque ............................................................................................................. 31

3.2

LA GESTION DES RISQUES..............................................................................................333.2.1 3.2.2 3.2.3 Dfinition de la gestion des risques................................................................................................... 33 Les objectifs de la gestion des risques............................................................................................... 33 Les avantages de la gestion des risques............................................................................................. 34

3.3

LA DEMARCHE DE LA GESTION DES RISQUES ................................................................353.3.1 3.3.2 3.3.3 3.3.4 3.3.5 L'identification et l'analyse des risques.............................................................................................. 36 L'valuation et la hirarchisation des risques ................................................................................... 37 La matrise des risques ......................................................................................................................... 40 Le suivi et le contrle des risques ...................................................................................................... 43 La capitalisation et la documentation des risques ........................................................................... 43

3.4

CONCLUSION ................................................................................................................44

4. CAPITALISATION DES CONNAISSANCES.......................................... 454.1 DEFINITIONS : DONNEE, INFORMATION ET CONNAISSANCE ........................................454.1.1 4.1.2 Donne et information ........................................................................................................................ 45 Information et connaissance............................................................................................................... 46

iv

4.2

CLASSIFICATION DES CONNAISSANCES ..........................................................................464.2.1 4.2.2 Les connaissances implicites............................................................................................................... 47 Les connaissances explicites ............................................................................................................... 47

4.3 4.4 4.5 4.6

CAPITALISATION DES CONNAISSANCES .........................................................................48 BENEFICESET AXES DAMELIORATION VISES PAR LA CAPITALISATION DES

CONNAISSANCES .......................................................................................................................50

TYPOLOGIE DES MEMOIRES ..........................................................................................52 METHODES ET OUTILS DE LA CAPITALISATION DES CONNAISSANCES ...........................564.6.1 4.6.2 4.6.3 4.6.4 4.6.5 La mthode REX (Retour dExprience) ......................................................................................... 58 La mthode MKSM ............................................................................................................................. 59 La mthode CYGMA .......................................................................................................................... 60 La mthode CommonKADS ............................................................................................................. 60 Analyse des mthodes de capitalisation ............................................................................................ 61

4.7

CONCLUSION ................................................................................................................ 61

5. APPROCHE

DE

SECURISATION

DES

SYSTEMES

DINFORMATION.......................................................................................... 625.1 MEMOIRE5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.1.7DES CONNAISSANCES SUR LES RISQUES DE SECURITE DES SYSTEMES

DINFORMATION .......................................................................................................................62

Ressources ............................................................................................................................................. 66 Menaces.................................................................................................................................................. 68 Vulnrabilits......................................................................................................................................... 70 Impacts................................................................................................................................................... 70 Risques ................................................................................................................................................... 72 Services de scurit...............................................................................................................................73 Liens entre les entits du modle....................................................................................................... 73DE LA MEMOIRE DES CONNAISSANCES SUR LES RISQUES DE SECURITE

5.2

ORGANISATION

DES SI.. .....................................................................................................................................75

v

5.3

PROCESSUS DE SECURISATION.......................................................................................775.3.1 5.3.2 5.3.3 Identification et modlisation des ressources du systme dinformation.................................... 79 Identification des exigences de la scurit du SI ............................................................................. 80 Identification et valuation des risques associs aux ressources du futur systme relativement

aux exigences de la scurit .............................................................................................................................. 82 5.3.4 5.3.5 Dfinition des actions de matrise et de contrle des risques associs au SI.............................. 86 Capitalisation et certification des connaissances sur les risques associs aux SI........................ 87DE LOUTIL SUPPORT A LEXPLOITATION DE LA MEMOIRE DES

5.4

ARCHITECTURE

CONNAISSANCES SUR LES RISQUES ASSOCIES AUX SI .................................................................88

6. CONCLUSION GENERALE.................................................................... 90 7. BIBLIOGRAPHIE...................................................................................... 93 8. ANNEXE : METHODES ET NORMES DEVALUATION DE LA SECURITE DES SI .........................................................................................102

vi

LISTE DES TABLEAUX

Tableau 3-1 Exemple de calcul de la criticit des risques. .........................................................................39 Tableau 3-2 Exemple de la hirarchisation des risques..............................................................................39

LISTE DES FIGURES

Figure 2-1 Structure physique de systme d'information.............................................................................6 Figure 2-2 Cycle de vie des SI. ..............................................................................................................................................................................8 Figure 2-3 Le systme dinformation, de point de vue scurit. ...............................................................11 Figure 2-4 La position de la scurit dans la qualit des systmes dinformation. .................................14 Figure 2-5 Le produit de la conception du S.I.............................................................................................16 Figure 2-6 Mta modle des concepts de la scurit des systmes dinformation. ................................20 Figure 2-7 Degr dexposition au risque du systme dinformation par secteur dactivit. ..................24 Figure 3-1 La criticit des risques. .................................................................................................................32 Figure 3-2 Rpartition des risques par degr de criticit............................................................................32 Figure 3-3 Les dmarches de la gestion des risques. .................................................................................36 Figure 3-4 Le processus de l'identification et l'analyse des risques..........................................................37 Figure 3-5 Le processus de l'valuation et la hirarchisation des risques. ..............................................40 Figure 3-6 Le processus de la matrise des risques. ..................................................................................42 Figure 3-7 Le processus du suivi et contrle des risques..........................................................................43 Figure 3-8 Le processus de la capitalisation des risques. ..........................................................................44 Figure 4-1 : Synthse de la classification des connaissances selon la forme............................................48 Figure 4-2 : Processus de capitalisation des connaissances de REX. .......................................................59 Figure 5-1 Modle causal du risque des SI..................................................................................................63 Figure 5-2 Mta-modle de la mmoire des connaissances sur les risques associs aux SI..................64 Figure 5-3 Modle de la mmoire des connaissances sur les risques associs aux SI............................65 Figure 5-4 Les principaux types de ressources dans le modle................................................................67 Figure 5-5 Lorganisation de la mmoire des connaissances sur les risques associs aux SI................76

vii

Figure 5-6 Schma gnral de processus de scurisation...........................................................................78 Figure 5-7 Larchitecture de loutil support lexploitation de la mmoire risque.................................88

viii

Introduction gnrale

1.

INTRODUCTION GENERALE

1.1

CONTEXTE ET MOTIVATION DE NOTRE TRAVAIL

La scurit des systmes dinformation, une partie intgrale de la scurit des informations connue bien avant lapparition des ordinateurs et qui remonte linvention de lcriture. Elle peut tre dfini par les termes : la confidentialit, lintgrit et la disponibilit [Donald 00]. Ces derniers temps, la scurit des systmes dinformation a pris sa place dans les organisations comme un impratif vital, une consquence due un ensemble de facteurs, parmi lesquels, le nouvel environnement des organisations (la hirarchie horizontale, la dcentralisation et les impacts de la mondialisation en gnral) et lacquisition de nouvelles technologies (les rseaux ouverts, Internet,etc.). Prenant lexemple dInternet, pour faire face aux diffrentes menaces exposes par son utilisation, des solutions techniques sure mesure sont apparues comme rponses aux exigences et la demande des organisations afin de renforcer et corriger leurs scurit, de point de vue technique. Sur le terrain, ce type de solution de scurit est gnralis sur les systmes dinformation. La ralit montre que la scurit a souvent t rduite, dune part aux aspects physiques (matriels, protection contre les intrusions, etc.). Et dautre part, les mthodes de conception des systmes dinformation du march (Merise [Tardieu 85], Axial [Pellaumail 87], SADT [IGLT 89],) ne prennent pas en charge le volet scurit. Ce constat est essentiellement d au fait que les organisations (en matire de scurit), ont trop souvent agi posteriori. Actuellement, une des principales issues de la scurit des systmes dinformation est la conception des systmes dinformation scuriss. Autrement dit : Comment concevoir de tels systmes? , pour certains, il nest mme pas ncessaire de poser cette question, tout simplement, parce que un systme dinformation scuris cent pour cent est relve de limagination, comme le prcise Connoly [Connoly 01] en utilisant la mtaphore du systme ferm, le systme dinformation parfaitement 1

Introduction gnrale scuris est un systme qui nest connect aucun rseau, implment dans une armoire blinde, jet quelque part au milieu dun ocan . La tendance daujourdhui est lanticipation long terme, et de considrer le risque comme un puissant outil de management. Notre travail de recherche vise tudier lintrt de recourir au management des risques pour la conception de systmes dinformation scuriss. A ce stade, le management des risques tel quil est appliqu dans le systme dinformation, comme discipline, englobent deux catgories [Baskerville 93] : Le management des risques lis aux projets de dveloppement des systmes dinformation, largement discuts travers plusieurs travaux [Kwak 03], [Boehm 00], [Jiang 01]. Le management des risques lis la scurit des systmes dinformation [NIST 04], [Gilliam 01a], [Gilliam 01b]. Dans le cadre de notre travail de recherche, nous nous intresserons cette deuxime catgorie. Nous nous focalisons sur les risques associs la scurit des systmes dinformation. Le management des risques ncessite de capitaliser les connaissances sur les risques. La capitalisation des connaissances [Grunstein 00] constitue un facteur essentiel de lapprentissage et de lamlioration de lanalyse et de la conduite des projets.

1.2

OBJECTIF DE NOTRE TRAVAIL

Nous nous intressons, dans le cadre de notre travail de recherche, la prise en charge des aspects scurit du systme dinformation lis lexploitation lors de la conception. A travers ce travail nous proposons une approche pour lamlioration du niveau dabstraction du concepteur pour la prise en compte des risques associs aux systmes dinformation ds la conception. Il sagit dune approche complmentaire aux mthodes de conception de SI base sur le management des risques.

2

Introduction gnrale 1.3 DEMARCHE ADOPTEE

Lapproche suivie est de type Middle-Out1 : il sagit, dans un premier temps, dtudier la bibliographie des diffrents domaines dont notre travail fait appel, savoir : La scurit des systmes dinformation, La gestion des risques, La capitalisation des connaissances. Ensuite, dans un deuxime temps, nous prsenterons les travaux datelier pratique : La dfinition de la mmoire des connaissances sur les risques associs aux systmes dinformation, La prsentation du processus de scurisation des systmes dinformation.

1.4

STRUCTURATION DU RAPPORT

Ce document est structur en deux parties : ltude bibliographique et la prsentation de lapproche de scurisation des systmes dinformation. La premire partie traite les trois aspects de ltude : Le premier aspect concerne la scurit des SI (chapitre 2). Des dfinitions de base sur la scurit des SI. Et afin de prsenter lintrt de notre travail et de nous positionner, nous prsenterons les principaux axes de recherche sur la scurisation des SI. Nous terminerons ce chapitre par une terminologie du domaine de la scurit des SI.

Middle-Out est une mthodologie (largement discute est utilise dans le domaine de lingnierie dinformation) o les concepts les plus importants sont dfinis en premier, et sont ensuite affins ou spcialiss si ncessaire. Cette approche permet de garder le contrle du niveau de dtail (les dtails ne sont explicits que si c'est ncessaire). C'est un avantage que l'on ne retrouve pas dans des approches de type bottom-up. De mme, l'approche middle-out augmente la stabilit; les concepts gnriques sont dfinis en fonction des concepts majeurs, supposs les plus stables. On ne retrouve pas cette stabilit dans des approches de type "top-down".1

3

Introduction gnrale Le deuxime aspect concerne la gestion des risques (chapitre 3). Apres un survol des gnralits sur la gestion des risques : dfinitions et intrts, nous prsenterons la dmarche de la gestion des risques. Le troisime aspect concerne la capitalisation des connaissances (chapitre 4), la structuration de ce chapitre saligne celle du prcdent. Des gnralits sur les connaissances et la capitalisation des connaissances suivies par la prsentation des mthodes de capitalisation. La deuxime partie contient un chapitre (chapitre 5). Y sera prsente lapproche de scurisation des SI. Nous prsenterons la partie statique de lapproche qui est la mmoire des connaissances sur les risques associs aux SI, ainsi que la partie dynamique qui est le processus de scurisation. Un dernier chapitre conclusion gnrale- (chapitre 6) conclut cette tude. Nous prsenterons un bilan gnral de notre contribution et dorienter des voies de recherche.

4

La scurit des systmes dinformation

2.

LA SECURITE DES SYSTEMES DINFORMATION

Rsum : Linformation est perue comme une ressource stratgique, les entreprises doivent se doter de moyens divers pour les grer. Le systme dinformation (SI) est lun des outils incontournable pour cette mission. Ce chapitre a pour objectif de dfinir les concepts des SI et la scurit des SI. Il dfinit la scurit des SI dans toutes ses dimensions, ainsi que ses principales caractristiques : la confidentialit, lintgrit et la disponibilit. Afin de se position et de situer notre contribution, nous prsentons un bref aperu des limites de la prise en compte de la scurit par les mthodes de conception des SI. Puis les diffrentes approches de scurisation des SI. Enfin, et dans le but de la comprhension de la problmatique de la scurit des SI, nous introduisons les principaux concepts et entits du domaine de la scurit des SI.

2.1

LES SYSTEMES DONFORMATION

2.1.1 DEFINITIONS

Dans la littrature, plusieurs dfinitions du systme dinformation sont formules, mais, d'une manire gnrale, un systme dinformation regroupe l'ensemble des informations manipules sous toutes leur formes dans une organisation. Une partie seulement donnera lieu un traitement automatis, on parlera alors de systme d'information automatis (S.I.A.) qu'il faut situer par rapport l'ensemble du systme dinformation. J.L. Peaucelle [Peaucelle 82] nous donne une dfinition qui prsente les objectifs lis au systme d'information en terme de scurit (fiabilit et objectivit), de dlais (rapidement), de diminution des cots (conomiquement), dorganisation (efficacit des actes des organisations) : "le systme dinformation est un langage de communication de l'organisation, construit consciemment pour reprsenter de manire fiable et objective, rapidement et conomiquement, certains aspects de son 5

La scurit des systmes dinformation activit, passe ou venir. Les phrases et les mots de ce langage sont les donnes dont le sens vient des rgles de leur laboration, par des hommes ou par des machines. Les mcanismes de reprsentation propre ce type de langage prennent leur efficacit dans la rptitivit des actes des organisations". Cette dfinition suggre que chaque praticien doit sassurer lors de la conception que les objectifs assigns au systme dinformation correspondent aux objectifs numrs par J.L. Peaucelle. G.Davis dans son ouvrage [Davis 86], propose une dfinition qui dcrit la structure physique (Figure 2-1) dun systme dinformation : " un systme d'information de gestion est un systme machine intgr qui produit de l'information pour assister les tres humains dans les fonctions d'excution, de gestion et de prise de dcision. Le systme utilise des quipements informatiques et des logiciels, des bases de donnes, des procdures manuelles, des modles pour l'analyse, la planification, le contrle et la prise de dcision ". Entres : Les entres reprsentent toutes les donnes, textes, sons et images entrant dans le S.I. et les mthodes et les moyens avec lesquels ces entres ont t collectes et entres. Modles : Cette structure reprsente une combinaison de modles procduraux (transaction homme- machine), logiques (modle logique ou interne de donnes) et mathmatiques (Maths, Recherche oprationnelle,...etc.) qui manipulent les entres et les donnes stockes sous diverses formes pour produire les rsultats dsirs ou les sorties. Technologies : La technologie (le logiciel, le matriel et le papier) est la boite outils du travail du SI. Elle capture les entres, conduit les modles, enregistre et accde aux donnes, produit et transmet les sorties.

Figure 2-1 Structure physique de systme d'information [Davis 86].

6

La scurit des systmes dinformation Base de donnes : La base de donnes est le moyen ou sont emmagasines toutes les informations ncessaires tous les utilisateurs. Contrles : Tout S.I. se trouve confront une varit d'incidents, toute scurit efficace passe par une tude de risques volontaires ou accidentels. Sorties : Le produit du S.I. est la sortie d'informations de qualit pour tout utilisateur intra ou extra organisation. La qualit spcifie la fiabilit, lopportunit et la concision de linformation en sortie.

Nous nous focalisons sur les composants dun systme dinformation. En se basant sur [Davis 86], nous considrons que le SI est un ensemble de ressources ou composants.

2.1.2 CYCLE DE VIE DU SYSTEME DINFORMATION

Le systme dinformation peut tre caractris par son cycle de vie. Il dbute lorsque lorganisation prend la dcision dentamer le dveloppement dun nouveau systme dinformation. Aprs une priode de gestation qui correspond aux travaux de conception et de ralisation, il entre alors dans sa phase dexploitation qui entrane dans un premier temps son mrissement et par la suite son vieillissement naturel, malgr des actions de maintenance qui sefforcent par des actions de corrections et aussi des adaptations de prolonger son fonctionnement. Ce cycle prend fin lors du remplacement du le systme dinformation par un nouveau systme. De ce fait, il y a ncessairement chevauchement des cycles de vie pour deux systmes qui se succdent, mme lorsque lorganisation dcide de remplacer, par basculement, lancien systme par le nouveau. Nous adoptons le modle du cycle de vie du systme dinformation propos par lInstitut National de Standardisation et de la Technologie Amricain [web1] [NIST 04] (Figure 2-3).

7

La scurit des systmes dinformation

Et ud e f onct ionnelle et d e f a is a bilit d e s ys t m e

Dveloppem ent

M is e en oeuvr e

Exploit a t ion & m a int ena nce

Ret r a it d e s er vice

SI

Temps

Figure 2-2 Cycle de vie des SI.

Il sagit dun modle de convergence des diffrents autres modles, qui dfinit le cycle de SI en cinq (05) phases : Etude de faisabilit et fonctionnelle de SI, La phase de conception et dveloppement du systme, La phase de mise en uvre (implmentation), La phase dexploitation et de maintenance, La phase retrait de service du SI.

2.1.2.1 PHASE 1 : ETUDE DE FAISABILITE DU SYSTEME Cette phase se droule en deux temps : ltude de faisabilit et ltude fonctionnelle du systme. Ltude de faisabilit consiste dterminer quelles sont les solutions envisageables et ralisables pour le futur systme, en assistant tout particulirement sur les consquences qui pourront dcouler de chacune des possibilits. Cest sur la base de scnario choisi ultrieurement qui va tre mene ltude fonctionnelle du SI, la partie de ltude de faisabilit na pas port sur lensemble des spcifications dtailles du systme, cest pourquoi cette tude a pour mission de dcrire et de documenter de faon prcise la solution retenue.

2.1.2.2 PHASE SYSTEME

2:

CONCEPTION

ET

DEVELOPPEMENT

DU

Cette phase va se drouler en deux temps : la conception du systme et de dveloppement. Dans un premier temps, lors de la conception, il sagit de reprendre les rsultats de la premire phase (tude de faisabilit et fonctionnelle) et den dduire un dossier de spcifications dsignes comme internes refltant larchitecture du SI. 8

La scurit des systmes dinformation 2.1.2.3 PHASE 3 : MISE EN UVRE DU SYSTEME Cette phase correspond la phase de livraison de point de vue commercial. Le produit est adopt par celui ou ceux quils ont command, il sagit maintenant de linstaller afin de faire fonctionner en grandeur relle, puis de gnraliser ventuellement son implantation. En rsum cette phase englobe linstallation, les tests et la formation des futurs utilisateurs.

2.1.2.4 PHASE 4 : EXPLOITATION ET MAINTENANCE DU SYSTEME Le systme est en pleine exploitation par ses utilisateurs, il excute ses fonctions conues, des dfaillances qui ncessite un service aprs vente et qui entrane des interventions. Cest ce qui est appeles maintenance curative. Il se peut parfois que les besoins des utilisateurs voluent ou changent tout simplement, ce qui va entraner des modifications, cest la maintenance volutive.

2.1.2.5 PHASE 5 : RETRAIT DE SERVICE DU SYSTEME Cette dernire phase inclut llimination des composants de systme et des produits (tels que le matriel, le logiciel, et l'information), le formatage des disques, des dossiers d'archivage qui contiennent les donnes du systme, les quipements. Les informations peuvent tre dplaces vers un autre systme, archives, ou dtruites.

2.2

DEFINITION DE LA SECURITE DES SYSTEMES DINFORMATION

Le terme scurit dpend du contexte ou il est utilis, par exemple, la scurit dun vhicule. Dun point de vue, la scurit dune voiture est principalement concentre sur la sret des personnes lintrieur de la voiture, dun autre point de vue, la scurit dune voiture peut tre contre les voles. La scurit est souvent interprte de manire subjective, elle correspond une protection qui nest pas forcement la mme pour tous, en effet, elle change en fonction de ses besoins. Cependant dans le contexte de la scurit des systmes dinformation, il convient de matrialiser objectivement la notion de la scurit. La scurit des systmes dinformation nest quune partie de la scurit des informations. Les informations existent lintrieur comme lextrieur dun ordinateur et doivent tre protges chaque fois quelles soient utilises, transmises [Donald 00]. La

9

La scurit des systmes dinformation scurit des systmes dinformation traite en premier lieu et essentiellement les informations et leurs traitements. Historiquement, la scurit des systmes dinformation est une variante de la scurit informatique. La scurit informatique qui a constitu une proccupation ancienne, elle a t longtemps intgre dans les systmes dexploitation, cur logiciel des ordinateurs. Elle a particulirement fort pour les secteurs critiques (banques, dfense,etc.). La scurit informatique est la capacit dun systme de protger ses objets* contre leur modification ou leur utilisation par des sujets** non autoriss [ISO 00a]. Avec lapparition des rseaux ouverts, la gnralisation dInternet, un nouveau contexte pour lequel la scurit a pris une dimension plus globale : la scurit des systmes dinformation. La Scurit des Systmes d'Information recouvre l'ensemble des mthodes, techniques et outils mis en oeuvre pour protger les ressources dun systme dinformation contre les sinistres, les erreurs et les malveillances de faon rendre leur probabilit et/ou leur consquence compatible avec les exigences de scurit dgages. Autrement dit, assurer la scurit dun systme dinformation revient garantir les facteurs de base de la scurit [ISO 00a] [Donald 00] : La confidentialit, Lintgralit, La disponibilit. Dans la littrature, ces facteurs ou concepts de scurits sont considrs de base, il existe dautres facteurs tel que la preuve et le contrle qui garantie laudibilit et non rpudiation. constitu un besoin

* Les objets du systme reprsentent les informations et les ressources quils manipulent. Un objet est un composant passif du systme. ** Les sujets sont les entits qui accdent aux objets, si un sujet est utilis par un autre sujet du systme alors il devient un objet. Un sujet est un composant actif du systme, puisquil est capable de modifier ltat de celui ci.

10

La scurit des systmes dinformation

Figure 2-3 Le systme dinformation, de point de vue scurit.

2.2.1 LA CONFIDENTIALITE

La confidentialit, proprit d'une information qui n'est ni disponible, ni divulgue aux personnes, entits ou processus non autoriss [ISO 00a] [Guinier 92]. Exprimer les besoins de confidentialit, c'est dterminer les utilisateurs autoriss et la limite de leurs prrogatives [Donald 00]. Formuler des exigences en matire de confidentialit d'une information revient noncer des critres sur lesquels se fonde la lgitimit des accs cette information [NIST 95], par exemple: Critres lis la personne : identit, appartenance un groupe, habilitationetc. Critres lis la fonction : droits, autorisations, besoin d'en connatre, besoin d'en user,etc. Critres lis un rle : responsabilits, dlgations, ncessits,etc.

2.2.2 LINTEGRITE

Lintgrit, une proprit assurant que des ressources de systme (ressource englobe mme les informations) n'ont pas t modifies ou dtruites de faon non autorise [ISO 00a] [Guinier 92].

Scurit

11

La scurit des systmes dinformation Ce facteur garantit que les systmes et les informations traits ne sont modifis que par une action volontaire et lgitime. L'intgrit consiste assurer un maintient correct entre les relations spcifiques des diffrentes donnes et l'change des donnes entre utilisateurs ou processus sans avoir subi d'altration [Olobson 92] [Donald 00]. L'intgrit regroupe un ensemble de fonctions, par exemple: Les fonctions destines garantir que des donnes n'ont pas t modifies d'une manire non autorises, Les fonctions permettant de dceler ou d'empcher toute perte, ajout ou modification lorsque les donnes sont changes, Les fonctions interdisant la modification de la source ou de la destination du transfert de donnes.

2.2.3 LA DISPONIBILITE

La disponibilit de service est la prvention d'un dni non autoris d'accs l'information (ressources au sens plus gnral) [Donald 00] [ISO 00a] [Guinier 92]. Elle doit pouvoir garantir, d'une part, que les tches critiques en temps sont excutes au moment voulu et que, d'autre part, les tches non critiques ne puissent pas le devenir. Il s'agit galement de garantir que l'accs aux ressources est possible quand on en a besoin, et que les ressources ne sont pas sollicites ou conserves inutilement. La disponibilit du service peut s'exprimer sous diverses formes, par exemple : Dlais de rponse. Continuit de services.

2.3

LA SECURITE ET LA QUALITE DES SYSTEMES DINFORMATION

Dans les diffrentes approches sur la spcification de la qualit des systmes dinformation, les graphes de Boehm et de Mc Call sont parmi les plus connus et les plus facile exploiter [Bouchy 93]. 12

La scurit des systmes dinformation Cependant, vue le domaine de la spcification de la qualit des systmes dinformation (un sujet qui mrite lui mme un chapitre part), il parat plus intressant et pratique den faire une interprtation synthtique et par consquent de proposer un modle limit, mais plus pratique demploi dans notre contexte. Comme rsultat de synthse, nous pouvons classer les diffrents facteurs dans deux rubriques [Bouchy 93], dune part les facteurs de qualit dexploitation (utilisation courante) du systme dinformation, et dautre part les facteurs de qualit de son valuation, cette dernire rubrique est exclure, vu le contexte de notre projet, elle reflte la maintenance (systme maintenable, capable encaisser des adaptations dvaluation et/ou de correction). Pour les facteurs relatifs la qualit de service (exploitation) du systme dinformation, nous citons [Bouchy 93], [Olobson 92] : La disponibilit, La fiabilit, La sret, Lintgrit, Lefficacit, La maniabilit. La disponibilit d'un systme est dfinie comme la probabilit qu'il soit oprationnel linstant T, en d'autres termes, cest le pourcentage de bon fonctionnement (lexcution de ses fonctions) pendant sa vie oprationnelle. La mme dfinition pour la disponibilit des informations de systme. La perte de disponibilit dsigne souvent sous le nom du dmenti du service. La fiabilit dun systme est la probabilit qu'il excutera ses fonctions pendant une priode de temps (un intervalle de temps). La fiabilit prend un sens plus large que la disponibilit puisque la fiabilit est une mesure de la continuit d'un service pendant une priode bien prcise. La sret dun systme dinformation est la probabilit de son bon fonctionnement pendant son excution, en toutes circonstances, ce qui va au del de la fiabilit qui reprsente une sret limit une dure dfinie lavance ou statique.

13

La scurit des systmes dinformation Lintgrit de tout le systme y compris ses ressources. Les informations sont accessibles exclusivement par ceux auxquels elles sont destines et protges contre les actes des malveillants. Lefficacit, le systme conome des ressources sollicites en exploitation et disposant dun bon quilibre qualit/cot. La maniabilit, le systme facile demploi et convivial pour lutilisateur, il est apte communiquer avec les autres systmes.

Disponibilit

Fiabilit Scurit de syst me d'informat ion Qualit de syst me d'informat ion (Qualit d'exploit at ion) Sret

Int grit

Efficacit

Maniabilit Figure 2-4 La position de la scurit dans la qualit des systmes dinformation.

En analysant ces principaux facteurs de qualit de SI de point de vue de la scurit. Nous trouvons quelle englobe la fois : la disponibilit, la fiabilit, la sret et lintgrit. Autrement dit, la scurit dun systme dinformation reprsente un lment crucial dans la qualit de lexploitation du systme (Figure 2-4).

2.4

LA SECURITE ET LA CONCEPTION DES SYSTEMES DINFORMATION

Les mthodes de conception des systmes dinformation du march (Merise [Tardieu 85], Axial [Pellaumail 87], SADT [IGLT 89],etc.) ne prennent pas en charge le volet scurit [White 05] 14

La scurit des systmes dinformation [Gilliam 04] [Baskerville 93]. Ce constat est essentiellement d au fait que les organisations sur le plan scurit, ont trop souvent agi posteriori, de manire fragmente et ponctuelle ou encore sans plan hirarchis. Il est important de voir les raisons pour lesquelles la scurit et les aspects de la scurit ont t ignors dans les mthodes de conception et de dveloppement des SI les phases de spcification et de conception dans les mthodes gnrales de conception des SI ne sont pas claires en matire de scurit du systme, a se traduit par la ngligence et la non prise en charge de la scurit du systme par les concepteurs et dveloppeurs comme lment central et principal dans les activits de conception et de dveloppement. Les systmes dinformation aujourdhui, ont besoin de reposer sur des structures organisationnelles et des architectures logicielles dont les risques ont t clairement valus. .a spcification dun systme dinformation est le produit de la conception (Figure 2-5). C'est le rsultat que le concepteur remet au ralisateur du systme, une fois la conception est termine. Le chemin parcouru pour parvenir au produit de conception correspond au processus conception. La conception du systme dinformation prsente des analogies avec dautres types dactivits humaines comme larchitecture ou lingnierie2 [Olle 90]. Larchitecte produit un ensemble de spcifications sous la forme de plans pour une maison ou pour lagrandissement dune maison. Larchitecte progresse par itration, avant de finaliser ses spcifications. Le produit de la conception doit tre une spcification complte, ne comportant aucune lacune qui laisserait le ralisateur dans lincertitude sur la faon de procder pour construire le systme. Cette rgle est gnraliser pour toutes les spcifications du futur systme, y compris les spcifications de scurit. Nous nous intressons dans le cadre de ce mmoire, la scurit des systmes dinformation. Nous nous focalisons sur la scurit du systme dinformation, donc nous cartons du cadre de notre tude la scurit du processus de conception. Il sagit de rechercher anticiper sur les risques lis la phase exploitation du systme dinformation lors de la conception. Il sagit dune catgorie de risques associs au produit de la conception dans le cadre du projet systme dinformation.

2 Par produit est dsign le produit de l'activit d'ingnierie, c'est le SI dvelopper. En effet, il est usuel de distinguer la notion de "produit" de celle de "processus" dans de nombreux domaines d'ingnierie et notamment l'ingnierie des SI. T.W. Olle [Olle 90] dcrit le produit comme "le rsultat atteindre" et le processus comme "le chemin qu'il faut parcourir pour atteindre le rsultat".

15

La scurit des systmes dinformation

Champ de lanalyse

Analyse

Analyse Produit de la conception

Conception

Rsultat de la conception Figure 2-5 Le produit de la conception du S.I [Olle 90].

2.5

APERU SUR LES APPROCHES DE SECURISATION DES SYSTEMES DINFORMATION

Scuriser un systme dinformation revient sassurer que les critres de disponibilit, dintgrit et de disponibilit sont respects conformment aux objectifs associs au systme dinformation. La scurit est parmi pas mal de concepts des systmes dinformation qui sont abords et traits de diffrentes manires. Afin davoir une vue gnrale des diffrentes approches de scurisation des systmes dinformation, et de nous positionner (la place de notre contribution). Nous utilisons les rsultats des analyses menes par Dhillon [Dhillon 01] et Siponen [Siponen 02]. Ces travaux avaient comme objectif danalyser les diffrents axes de recherche sur la scurit des systmes dinformation, ils ont mis en vidence trois approches de la scurisation des systmes dinformation : Lapproche base sur les standards normatifs. Lapproche base sur la gestion des risques. Lapproche base sur les mthodes formelles. Lapproche base sur les standards

16

La scurit des systmes dinformation Les standards correspondent une liste (cheklist) dactions gnriques pour la scurisation des systmes, base sur des expriences pratiques des experts du domaine de la scurit. Elles dcrivent selon des situations bien prcises lensemble des services de scurit3 et des contre-mesures mettre en place afin de scuriser le systme. Une technique qui permet aux managers (responsables de la scurit) davoir des outils pratiques pour identifier les ncessits et les contrles demands. La principale caractristique de lapproche base sur les standards, cest quelle est domine par les concepts techniques de la scurit [Siponen 02]. De plus, cette approche nest pas base sur des travaux de recherche caractre acadmique, mais plutt elle reflte les expriences et les bonnes pratiques acquises partir du terrain [GASSP 99] [Siponen 02]. Les diffrents standards dvelopps fournissent des indications et des recommandations pour llaboration des solutions mais sans indiquer ni argumenter les raisons pour lesquelles le choix est fait, lutilisateur a limpression quelles sont labores sur la base de lexprience de son auteur. Dans la littrature, il existe plusieurs standards nationaux, rgionaux et internationaux, nous pouvons les classifier selon les besoins de la scurit pour lesquels ils sont utiliss : les standards techniques et les standards organisationnels. Pour les standards techniques, nous citons : Trusted Computer Security Evaluation Criteria (TCSEC) [TCSE 85], connu sous le nom Orange Book, Information Technology Security Evaluation Criteria (ITSEC) [ITSEC 91], The Canadian Trusted Computer Product Evaluation Criteria (CTCPEC) [CTCP 93], Federal Criteria (FC) [FC 92], Common Criteria (CC) [CC 04] et ISO 15408. Tant dis que les standards organisationnels sont moins nombreux, dont les plus connus sont : Le standard BS 7799 (BS 7799-1 et BS 7799-2) [BSI 99], Le standard ISO/IEC 17799. Ces diffrents standards (ou normes) sont utiliss comme des moyens dvaluation de la scurit des systmes dinformation dj oprationnels.3

Dtails dans la section 2.6 : Terminologie de la scurit des SI.

17

La scurit des systmes dinformation Lapproche base sur la gestion des risques Cest une approche qui fait appel aux techniques de la gestion des risques, un systme scuris cent pour cent nexiste pas et le risque de la violation de la scurit du systme dinformation rside, et cela quelque soit le niveau de lefficacit de la solution. Laspect important de la gestion des risques est la prvision des issues qui sont sources de risques, et le choix et la slection des contres mesures (services de scurit) qui peuvent faire face aux diffrents risques identifis [Halliday 96]. Le choix et la dfinition dune solution mettre en place comme rponse aux diffrents risques recenss sont pris en charge par la dmarche de la gestion des risques. Autrement dit, le choix dune solution est justifi contrairement lapproche base sur les standards. De plus, la gestion des risques est un outil de communication entre les personnes charges de la scurit et les dcideurs : nous pouvons convaincre les dcideurs du besoin de la mise en place dune solution pour viter les pertes dues un risque identifi. Halliday [Halliday 96] signale que lapproche base sur la gestion des risques se focalise sur les aspects techniques de la scurit avec une prise en charge variante du volet organisationnel. Il existe plusieurs mthodes bases sur cette approche, dites danalyse des risques. Nous pouvons citer [CIGREF 02]: Ebios, Marion, Cobit, Cramm, IPAK, Massia etc. alors que la plupart dentres elles sont caractre commercial (des marques dposes et les ressources sont trs limites). Certaines mthodes sont utilises pour laudit de la scurit des systmes dinformation. Ainsi, le recourt de telle mthode suppose que le systme dinformation existe. Lapproche base sur les mthodes formelles Les mthodes formelles tirent leur principe de la validation formelle des spcifications de la scurit et des services de la scurit mises en place pour garantir la scurit. Le terme formelle prend sa place partir de lutilisation de la logique mathmatique [Barnes 98]. Elle est issue des sciences de la nature, vise chercher des rgles partir de la logique et de les gnraliser sur la scurit des SI. Sur le terrain l'utilisation de cette approche vise la dfinition des procdures de travail dans leur dimension organisationnelle, alors que lapproche est purement technique vu les besoins initiaux pour lesquels elle est utilise.

18

La scurit des systmes dinformation Cette approche sinspire largement des techniques et des outils de formalisation, de preuve et de validation de la communaut des mathmaticiens. Une des limites de ce type de mthodes est la non spcification des techniques et formalismes de modlisation.

Nous retiendrons lapproche base sur la gestion des risques comme fil conducteur pour llaboration dune approche pour la prise en compte de la scurit dans la conception des systmes dinformation. Il sagit daider le concepteur anticiper les risques potentiels qui psent sur le futur systme dinformation ds les premires phases du cycle de vie du systme dinformation.

2.6

TERMINOLOGIE DE LA SECURITE DES SYSTEMES DINFORMATION

Dans la prsente section, et aprs avoir tri et analys une grande documentation du domaine de la scurit des systmes dinformation [Huiqun 05] ,[NIST 04], [Resch 04], [Gilliam 04], [McGraw 04], [NIST 02], [McGraw 02], [CIGREF 02], [Chaouchi 01], [Gilliam 01a], [Gilliam 01b], [Donald 00], [ISO 00a], [ISO 00b], [NIST 95], [Olobson 92], [Guinier 92], nous allons prsenter un mta modle (Figure 2-6) qui reflte les diffrentes entits de base intervenant dans la scurit des systmes dinformation ainsi que leurs diffrentes interactions. Lutilisation de ce mta modle nous a permis de reprsenter de manire abstraite le problme de la scurit.

19

La scurit des systmes dinformation

-Dfinit

1..*

1..* Service de Scurit Mchanisme de scurit 0..*

Politique de scurit

-Traite 1..1 0..1 Systme d'information -Concerne 0..* -Ralise 1..*

1..*

-Compos de 0..* 1..* 0..* -Gnre Attaque 1..* 0..* 0..* -Exploite -Exploite 1..*

Ressource -Influe

Impact

0..* 1..*

-Contient

Vulnrabilit 0..* 0..*

Menace 0..*

1..* 1..*

-Engendre

-Engendre

1..*

Risque

1..*

Figure 2-6 Mta modle des concepts de la scurit des systmes dinformation.

RESSOURCE DE SYSTEME DINFORMATION

Une ressource, cest quelque chose qui a de la valeur pour le systme dinformation, et dont la perte ou laltration est susceptible de causer des dommages lorganisation qui utilise le systme. Les ressources sont plus que des simples biens : elles comprennent le matriel, le logiciel, linfrastructure et mme les processus de traitement sont considrs comme une ressource (le cas de des traitements personnaliss). Pour les informations sont les moyens de stockage, de transport, de cration et dutilisation [Donald 00]. Nous retrouvons les mmes concepts de Davis B.G [Davis 86] lors de sa dfinition des systmes dinformation. Toutes ces ressources ont besoin dune scurisation qui dpend de leur importance. Thoriquement toutes les ressources dun systme dinformation devraient tre protges et concernes par la 20

La scurit des systmes dinformation scurit. Cependant les contraintes de temps, de cot et de la pertinence de la ressource elle mme limitent souvent leur prise en charge par la scurit.

2.6.1 VULNERABILITE

Cest une faiblesse, une faille dans les mesures de protection ou encore dans labsence de mesures de protection [ISO 00a] et de contrles (physique ou autres) qui peuvent tre exploites par une menace. Elles sont souvent interprtes par labsence de mesure de protection [NIST 02]. Une vulnrabilit est difficile dtecter, mme pour les spcialistes. Il existe des organismes spcialiss pour lidentification des vulnrabilits [Donald 00]. Des listes de vulnrabilits classes par domaine (organisationnel, matriel,etc.) existent, tels que, les listes des vulnrabilits des systmes dexploitation proposes par les CERT [web2], le CSI [web3] et bien dautres. Les vulnrabilits existent dans le matriel et dans le logiciel, dans les rgles et dans les procdures et aussi parmi le personnel. Tout ce qui peut tre exploit pour obtenir un avantage non accord est une vulnrabilit. Nous proposons les quelques une des causes de vulnrabilits les plus courantes [Donald 00] [McGraw 02] : Vulnrabilit de matriel : disque dur, priphriques,etc. Vulnrabilit de logiciel : les systmes dexploitation et les applications. Vulnrabilit dinfrastructure : rseau de communication hors service. Vulnrabilit des processus de contrle : les rgles de scurit sont mal interprtes ou mal implmentes.

2.6.2 MENACE

Une menace est une source de danger pour le systme et se traduit par la prsence dune violation potentielle de la scurit [ISO 00a] [NIST 02]. Cela peut tre une personne, une chose, un vnement ou une ide qui constitue un danger un patrimoine en terme de confidentialit, dintgrit, de disponibilit et dutilisation approuve du systme.

21

La scurit des systmes dinformation Toute menace est une cause potentielle de perte. La notion de menace ne saurait tre isole de celle de vulnrabilit [Resch 04] [CIGREF 02], mais contrairement cette dernire, les responsables de la scurit nont pas dinfluence sur les menaces, mais ils peuvent se protger en agissant sur ses potentielles vulnrabilits dans le systme. La dimension et le type des menaces dpendent de la dimension et la complexit du systme dinformation et de niveau de la technologie mise en uvre [Huiqun 05]. Les systmes dinformation doivent faire face une grande varit de menaces, parmi lesquelles nous trouverons le crime informatique, lespionnage, les accidents, les dsastres naturels,...etc. A ce niveau, il reste signaler quau fur et mesure que saccrot la dpendance de lactivit vis vis de linformation (le cas des systmes dinformation), les menaces augmentent quantitativement, deviennent plus ambitieuses et leur complexit sintensifie, elle peuvent tres classes en deux catgories : accidentelles et intentionnelles [Donald 00] [ISO 00a]: Les menaces accidentelles ou non intentionnelles qui peuvent tre ralises par une exposition ou une modification des informations. Par exemple : Lerreur humaine, ce type derreur est de loin la menace la plus rpondue contre les ressources dun systme dinformation, ce sont les utilisateurs autoriss commettant des erreurs susceptibles de causer des pertes. Panne du systme informatique, le systme informatique comprend du matriel, du logiciel et une infrastructure, et ces composants sont toutes susceptibles de pannes des degrs divers etc. Menaces intentionnelles qui correspond aux attaques dont le but est de violer la scurit du systme. Par exemple : Actes de malveillance : les actes de malveillances sont le fait dindividus ou de groupe dindividus qui visent tel ou tel systme particulier, exemple les hackers, des espions industriels,etc. Logiciels malveillants : nous dsignons sous ce nom des logiciels crant ou exploitant une

vulnrabilit. Ce sont des outils pouvant tre utiliss de faon constructive ou destructive.

22

La scurit des systmes dinformation Par exemple dpassement de capacit de buffer, les bombes logiques, parasite, sniffer, spoof, cheval de Troie, virus, vers, etc.

2.6.3 ATTAQUE

Cest laction entreprise par un objet (individu ou programme) pour modifier ltat dun systme [McGraw 04] [NIST 02] [ISO 00a]. Une attaque peut aboutir en exploitant les vulnrabilits du systme, elle concrtise une menace. Elle peut tre directe auquel cas elle sadresse la ressource cible ou indirecte o elle obtient des informations dune autre ressource sans attaquer la ressource cible directement [ISO 00a]: Passive : elle consiste observer le systme pendant son exploitation et collecter des informations, par exemple lanalyse et la surveillance des communications non protge et la capture d'information d'authentification (telle que des mots de passe). Ce type dattaque est difficile dtecter. Active : elle change le comportement du systme pour abuser dlibrment du systme.

2.6.4 RISQUE

Le Robert dfinit le risque comme tant "lventualit dun vnement ne dpendant pas exclusivement de la volont des parties et pouvant causer la perte dun objet ou tout autre dommage". Cest un concept bien ancien que les systmes dinformation. Il est largement abord dans les ouvrages du management des projets. Dans notre contexte, en systme dinformation le risque est la conjonction dune menace et dune vulnrabilit dans un systme ; celle-ci gnrant un risque et pouvant produire dventuelles pertes, cest la mesure du cot des consquences dune attaque, il prend en compte la probabilit de succs de lattaque [ISO 00a] [NIST 02]. La conception dune politique4 de scurit dun systme dinformation passe obligatoirement par une tape danalyse des risques menaant la scurit [Gilliam 04] [Verdon 04] [NIST 02]. Lanalyse du risque5, identifie les besoins en scurit ainsi que les menaces [ISO 00b]. Les risques potentiels qui psent sur

4 5

Les dtails de la politique de scurit des systmes dinformation la fin de cette section. Lanalyse des risques est une tape de la dmarche de la gestion des risques, voir chapitre suivant.

23

La scurit des systmes dinformation les systmes dinformation peuvent prendre une multitude de forme. Plusieurs typologies des risques existent [CIGREF 02] : Des risques internes et externes ; Des risques matriels et immatriels ; Des risques organisationnels, humains, juridiques, techniques ; Des risques lis aux personnes, aux procdures, aux protocoles et aux matriels; Des risques prvisibles ou imprvisibles; Des risques matrisables ou non. A partir de l, nous pouvons conclure que les risques lis aux systmes dinformation sont des risques au mme titre que les autres risques des organisations. En plus ces risques varient selon les besoins et le contexte de lutilisation des systmes dinformation, ils sont en relation forte avec le secteur dactivit de lorganisme en gnral (Figure 27) : La taille de lorganisme, Limage de lorganisme, Dpendance de lorganisme vis vis de systme dinformation.

Degr de risque

Domaine d'activit

ElevAronautique et dfense Biomdical Electronique Services financiers Sant Services d'information Pharmaceutique

MoyenAutomobile Produit chimique Energie Transport Vente en gros

Faible

Agriculture Construction et immobilier Nourriture, boisson, et tabac Equipement industriel Exploitation et matriaux

Figure 2-7 Degr dexposition au risque du systme dinformation par secteur dactivit [web4].

24

La scurit des systmes dinformation 2.6.5 SERVICE DE SECURITE

Services de scurit ou (mesures de protection ou Safeguards), Cest lensemble des contrles physiques, des mcanismes et des procdures pour protger le patrimoine informationnel et matriel des menaces de scurit possibles [Harmantzis 04] [NIST 02] [ISO 00a]. Selon [Olobson 92], les services de scurit dun systme dinformation peuvent tre classs en trois catgories : Les services de prvention, Les services de dtection, Les services de rtablissement. Le service de dtection est utilis pour dtecter toutes les tentatives russies ou non de violation de la scurit. Nous pouvons citer lutilisation : Des alarmes pour dtecter les accs physiques non autoriss. Des systmes daudit pour enregistrer toutes les activits du systme et lexploitation de ces donnes enregistres pour dtecter des activits inhabituelles ou suspectes. Le service de recouvrement utilis aprs loccurrence dune violation de scurit pour restaurer le systme son tat avant sa violation. Citons lexemple des sauvegardes de donnes et des systmes dupliqus. Les services de prvention assurent la scurit du systme au cours de son exploitation en prvenant loccurrence des violations de scurit. On peut citer lexemple du service de cryptage pour prvenir laccs aux objets du systme par des sujets non autoriss. Les services de dtection et de recouvrement sont moins dvelopps que les services de prvention [Olobson 92]. Lorganisation internationale de normalisation (ISO) dfinit dans son standard [ISO 00a] cinq services de scurit de base qui sont des services de prvention. Il sagit de : Service dauthentification : La mthode dauthentification la plus utilise est base sur les mots de passe pour identifier les utilisateurs, cest aussi langle dattaque le plus utilis contre les systmes dinformation.

25

La scurit des systmes dinformation Service dintgrit : Lobjectif de ce service est dassurer lauthenticit et la non divulgation des informations stockes ou changes travers un rseau informatique. Par exemple, ce peut utiliser des fonctions de cryptage. Service de confidentialit et dintgrit: Le contrle des accs aux ressources dun systme dinformation est justifi par le besoin de vouloir assurer la confidentialit, lintgrit et la disponibilit des ressources du systme. Service de contrle daccs, Service de non rpudiation. A partir de la nature des ressources des systmes dinformation, le contrle daccs prend diverses formes. Il peut prendre la dimension organisationnelle (accs physique), informationnelleetc.

2.6.6 FONCTION OU MECANISME DE SECURITE

Une fonction ou un mcanisme de scurit est tout objet utilis pour fournir un ou plusieurs services de scurit, par exemple, prenons lexemple du service dauthentification, nous utilisons un algorithme qui est considr comme une fonction de scurit. Au niveau de contrle daccs, nous pouvons dfinir des rgles de gestion comme fonction de scurit. Lensemble des mcanismes de scurit peut tre divis en trois sous ensembles [Gilliam 04] [Olobson 92] : Ensemble des mcanismes garantissant la scurit logicielle (Information related security). Ensemble de mcanismes garantissant la scurit matrielle (Hardware related security). Ensemble de mcanismes garantissant la scurit organisationnelle (Administration related security). La scurit logicielle, La scurit de l'information est la protection des objets contre des vulnrabilits actuelles dans l'architecture du systme, c.--d. vulnrabilits dans le logiciel, matriel et dans la combinaison du logiciel et du matriel. Elle traite une grande varit de problmes : comment les programmes l'intrieur de l'ordinateur devraient agir, d'imposer la politique de scurit ; comment le mcanisme de contrle d'accs devrait fonctionner etc.

26

La scurit des systmes dinformation La scurit matrielle traite la protection du matriel dans le systme contre des menaces physiques externes, telles que le tri fouillage, vol, tremblements de terre, inondation de l'eau. Tout quipement manipulant ou contenant l'information sensible doit tre protg. Il ne doit y avoir aucune possibilit pour qu'un intrus accde ces dispositifs, par exemple aucune personne ne doit pouvoir enlever un disque contenant l'information sensible ou installer des dispositifs pour enregistrer l'information confidentielle. La scurit organisationnelle ou la protection des objets contre des vulnrabilits issues des utilisateurs (humains) et des menaces dues aux vulnrabilits dans l'organisation (procdure). Elle protge les objets (ressources) contre les attaques provenant des utilisateurs autoriss. Elle impose les rgles organisationnelles (fonctionnelle) indiques dans la politique de scurit, par exemple, les actions prendre quand des violations de scurit sont dtectes dans le systme.

2.6.7 LA POLITIQUE DE SECURITE DES SYSTEMES DINFORMATION

Une organisation qui possde un systme dinformation devrait mener une rflexion sur ses attentes et sa dpendance vis--vis de linformatique et sur sa dfinition dune utilisation normale des moyens quelle met la disposition des utilisateurs. La politique de scurit dun systme dinformation est laboutissement et la synthse de ces travaux. Selon Olobson [Olobson 92], Une politique de scurit spcifie l'ensemble des lois, rglements et pratiques qui rgissent la faon de grer, protger et diffuser les informations et autres ressources sensibles au sein d'un systme spcifique, d'une organisation. Une politique de scurit identifie les objectifs de scurit, les moyens physiques relatif au personnel et l'organisation et les menaces prises en compte par une combinaison de fonctions ddie la scurit, implmente dans une cible de scurit[ISO 00a].

2.6.7.1 MISE EN PLACE DUNE POLITIQUE DE SECURITE Il nous faut avant tout prendre conscience de la diversit des besoins en matire de scurit. Chaque ressource du systme a des exigences diffrentes qui, dune part, dpendent des activits de la ressource dans le systme et, dautre part sont troitement lies son environnement.

27

La scurit des systmes dinformation Ensuite, une politique de scurit doit tre capable de sinterroger dans la culture de lorganisme. Dans le cas contraire, elle risque dtre rejete par les utilisateurs et son intrt sera alors significativement rejete. La mthodologie de la mise en place dune politique de scurit est dcrite dans [NIST 95]. Celui-ci prsente les diffrentes phases de sa conception ainsi que les entits intervenant chaque phase, nous pouvons rsumer ces diffrentes phases comme suit : Lidentification des ressources que nous souhaitons protger. Lidentification des risques (risques internes, risques externes,etc.). Lanalyse de la probabilit des menaces. La dfinition et la mise en place de solutions avec un souci defficacit financire. Itration de ce processus, afin damliorer ou de mettre jour la politique en fonction des vnements (modifications des ressources, faille dcouverte suite un vnement). Il reste signaler que la dimension financire est essentielle, puisquun principe de base dans le domaine de la scurit en gnral est que le cot des mesures mises en place pour protger les ressources ne doit pas exercer le cot engendr par lventuelle destruction de ces ressources. Lvaluation des besoins rels consiste pondrer le cot des solutions.

2.6.7.2 NIVEAU DINTERVENTION DE LA POLITIQUE DE LA SECURITE Selon les diffrentes ressources manipules pas le systme dinformation, et lenvironnement ou il se situe : la hirarchie des organismes, de directeur jusquaux utilisateurs chacun ayant un rle bien dtermin [ISO 00a] [Chaouchi 01]. La scurit dun systme dinformation est aperue de diffrentes manires, selon le niveau des problmes de scurit, dfinit trois niveaux : Niveau management, cest une perception des dcideurs concernant le problme de scurit. A ce niveau, nous devons dfinir le niveau de scurit du patrimoine informationnel sans se soucier des dtails techniques pour assurer cette scurit. Niveau utilisateur, ce niveau nous sintressons la manire dassurer les recommandations du niveau suprieur. Les ressources du systme protger sont clairement dfinies ainsi que les rgles de contrle. 28

La scurit des systmes dinformation Niveau processus, il sagit de dfinir les diffrents accs autoriss des processus, personnes du systme aux ressources du systme.

2.7

CONCLUSION

Notre travail consiste aider le concepteur anticiper les risques potentiels qui psent sur le futur systme dinformation ds les premires phases du cycle de vie du systme dinformation. Lidentification des diffrents concepts lis la scurit des SI nous a permis de proposer un mta modle qui reprsente les diffrentes entits intervenant dans le domaine ainsi que limportance de la gestion des risques pour la prise en compte de laspect scurit. Nous considrons que la gestion des risques comme un outil incontournable pour la dfinition de la politique de la scurit des SI. Le prochain chapitre illustre en dtail la dmarche de la gestion des risques.

29

Gestion des risques

3.

GESTION DES RISQUES

Rsum : Le prsent chapitre est consacr la gestion des risques. Dans un premier temps, nous prcisons la dfinition du risque et ses caractristiques, dans un second temps, nous dtaillons le processus de la gestion des risques.

3.1

DEFINITIONS

3.1.1 LES RISQUES

Le risque est un concept mal dfinit et encore plus galvaud, nous disons : Il y a un risque dorage (situation). La machine risque une surcharge lectrique (cause). Nous risquons la perte de notre investissement (consquence). Cette usine est un risque majeur pour ses assureurs (victime). La notion du risque est en effet universelle. Lencyclopdie Larousse en donne une dfinition trs prcise. Ce nom masculin vient de litalien risco du latin resecum, il signifie ce qui coup , il traduit tout la fois : Une probabilit, la probabilit dun fait, dun vnement considr comme un mal ou un dommage. Un danger, un inconvnient plus au moins probable auquel on est expos. Le fait de sengager dans une action qui pourrait apporter un avantage mais qui comporte lventualit dun danger.

30

Gestion des risques Les mmes points sont repris par la dfinition du Robert qui dfinit le risque comme tant "lventualit dun vnement ne dpendant pas exclusivement de la volont des parties et pouvant causer la perte dun objet ou tout autre dommage". Le risque est un concept que les vrificateurs et gestionnaires emploient pour exprimer leurs craintes lgard des effets probables dun environnement incertain [Duncan 00]. Comme nous ne pouvons pas prdire lavenir avec certitude, les vrificateurs et les gestionnaires doivent tenir compte dune gamme dvnements possibles. Chacun de ces vnements est susceptible davoir un impact (ngatif ou positif) concret, voire des consquences majeures, sur les activits ou les buts de lentit. Dans notre contexte, en systme dinformation le risque est la conjonction dune menace et dune vulnrabilit [NIST 02].

3.1.2 LES CARACTERISTIQUES DU RISQUE

Les diffrentes dfinitions des risques donnent les principales caractristiques de risque [NIST 02] [Duncan 00] : Sa gravit (degr dexposition) : il sagit du niveau de gravit de ses consquences, voire les impacts dommageables (ou positifs) quil peut avoir sur le respect des objectifs de cot, de dlai et de qualit. Son occurrence (la frquence dapparition) : elle correspond au nombre dobservations de survenance dun risque plus ou moins similaire qui ont pu tre ralises dans le pass. Sa probabilit dapparition : elle correspond aux chances raisonnables de se raliser lors du droulement du projet et de se matrialiser en difficults relles. Le deuxime caractristique tant un rsultat dobservation et dhistorique. A partir des deux autres caractristiques (la gravit et la probabilit dapparition) nous calculons une donne significative : la criticit du risque qui est gale une synthse de la gravit et de la probabilit dapparition du risque (figure 3-1), Cest une grandeur deux dimensions obtenue par la combinaison de la gravit et de la probabilit doccurrence de lvnement redout (produit, la somme mais souvent cest leur produit).

31

Gestion des risques

Probabilit dapparition

Criticit

Gravit Figure 3-1 La criticit des risques.

Selon la gravit et la probabilit dapparition des risques, nous distinguons cinq types de risques (Figure 3-2) [Barthlemy 04]:

Probabilit dapparition

Risques de Frquence

Risques intolrables

Risques moyens

Risques ngligeables

Risques de gravit

GravitFigure 3-2 Rpartition des risques par degr de criticit.

1- La zone de risques de probabilit assez leve et de gravit relativement faible, appels risques de frquence. La prvention sapplique ces risques.

C ri tic it

32

Gestion des risques 2- La zone des risques de gravit forte et probabilit doccurrence faible, appels risques de gravit. Par exemple des risques de catastrophes naturelles. 3- La zone des risques de frquence et gravit faibles, dits risques ngligeables. 4- La zone de risques de frquence et de gravit leves, dits risques inacceptables. Les menaces et les vulnrabilits gnrant ces risques sont videmment viter. 5- Enfin la zone des risques de frquence et de gravit moyennes qui constitue le vaste champ dapplication de la gestion des risques [Barthlemy 04]. 3.2 LA GESTION DES RISQUES

3.2.1 DEFINITION DE LA GESTION DES RISQUES

La gestion des risques est le processus employ pour prvenir des risques pour rduire des impacts ou la probabilit dapparition [Courtt 98]. Dans un sens plus dtaill, le processus qui identifie et value des risques, dtermine leurs impacts et compare les niveaux d'impact, formule des plans pour leur rduction et alloue des ressources pour effectuer ces plans [Harmantzis 04] [McGraw 04] [Gilliam 04] [McGraw 02].

3.2.2 LES OBJECTIFS DE LA GESTION DES RISQUES

Grce la gestion des risques, nous pouvons cerner et prvoir les risques. Selon le contexte o elle utilise : par exemple, dans le cas de lintgration de la gestion des risques dans les projets, elle permet d'amliorer l'efficacit de l'administration des projets et d'en raliser les objectifs et les buts. La gestion des risques s'intresse donc aux facteurs qui pourraient empcher et influent sur le niveau de la scurit dun systme donne. Elle vise prvoir les problmes mais aussi les moyens de : Rduire la probabilit que ces problmes se produisent; En attnuer ventuellement l'impact.

33

Gestion des risques 3.2.3 LES AVANTAGES DE LA GESTION DES RISQUES

Le recourt la gestion des risques contribue dune manire significative la dfinition et le maintien de la scurit et offre des avantages stratgiques, financiers et tactiques [Duncan 00]. Avantages stratgiques Favorise un style de gestion progressiste et une culture d'amlioration continuelle, en encourageant l'ouverture par rapport aux risques, ce qui permet de faire fructifier l'ensemble des comptences. Gre les risques relatifs la confidentialit, lintgrit et la disponibilit en visant clairement la ralisation des objectifs de l'organisation. Sensibilise tous les chelons de l'organisme la question des risques dans les dcisions oprationnelles qui influent dune manire directe ou indirecte sur la scurit. Avantages financiers Amlioration dans la gestion des dpenses et la rentabilit. Rduit la probabilit de sous-estimation ou de surestimation des causes, puisqu'on tient compte de tous les facteurs de risque. Il est moins ncessaire de dissimuler les surplus de dpenses dans les diffrents lments de l'estimation des dpenses pour la scurit. Avantages tactiques ou de gestion On attribue la responsabilit des risques et de leurs causes, de sorte qu'on peut les surveiller efficacement. La direction connat les risques et les mesures prendre pour les encadrer davance. On connat immdiatement l'importance relative de chacun des risques. On amliore les stratgies de mise en uvre des moyens de contrle de la scurit La prise de dcisions est plus systmatique et moins subjective. On peut comparer la solidit de la scurit par rapport aux objectifs dj dfinis (laudit informatique). 34

Gestion des risques On peut faire valoir l'importance de la clart des critres de mesure de scurit auprs des quipes charges de scurit. On amnage un cadre propice la rflexion latrale dans la recherche des meilleurs moyens permettant d'encadrer les risques. On adopte une dmarche ouverte et franche, qui encourage le personnel et la direction encadrer les risques. On favorise un style de gestion rflchi et dcisif, ce qui permet de mieux grer les risques, au lieu d'affronter des crises.

3.3

LA DEMARCHE DE LA GESTION DES RISQUES

La gestion des risques est fortement lie la gestion des projets. Dans la littrature de domaine, nous avons retrouv des dmarches spcifiques la gestion des projets industriels [Duncan 00], [Courtt 98], [Champman 97] et dautres dmarches spcifiques aux projets informatiques [Kwak 03], [Boehm 00], [Fairley 05]. Il y a un accord densemble sur la dmarche, dans ce qui suit nous prsenterons le principe gnral. La gestion des risques s'appuie en gnral sur un processus continu et itratif (Figure. 3-3). Il vise successivement, identifier et analyser les risques encourus, les valuer et les hirarchiser, envisager les moyens de les matriser, les suivre et les contrler, et enfin capitaliser le savoir-faire et lexprience acquis de ce domaine [Boehm 00], [Kwak 03], [NIST 02]. La gestion des risques est diffrente de lvaluation des risques, bien que les deux termes soient lis et souvent employs ensembles. L'valuation des risques se dfinit comme le processus permettant d'identifier et de hirarchiser les risques, alors que la gestion des risques correspond au processus visant grer les risques pour les amener un niveau acceptable, autrement dit lvaluation nest quune partie de la gestion. Nous pouvons rsumer les diffrentes dmarches de la gestion des risques en cinq tapes ou phases : Lidentification et lanalyse des risques,

35

Gestion des risques Lvaluation et la hirarchisation des risques, La matrise des risques, Le suivi et le contrle des risques, La capitalisation et la documentation des risques.

Identification et analyse des risques

Capitalisation

Matrise des risques

valuation et hirarchisation des risques

Suivi et contrle des risquesFigure 3-3 Les dmarches de la gestion des risques.

3.3.1 L'IDENTIFICATION ET L'ANALYSE DES RISQUES

Le pralable toute dmarche de gestion des risques consiste rpertorier, de la manire la plus exhaustive possible, toutes les causes gnratrices de risques et pouvant conduire des dgts (les menaces et les vulnrabilits du systme). Pour entreprendre ce recensement plusieurs techniques peuvent alors tre utilises, puis combines [NIST 02]: Lanalyse de la documentation existante, Linterview dexperts,

36

Gestion des risques La consultation de bases de donnes des risques rencontrs ou encore lutilisation de checklists ou de questionnaires prtablis. Une fois cette identification ralise, il convient ensuite danalyser, de manire plus ou moins dtaille, leurs causes et leurs incidences potentielles, et de les caractriser [Fairley 05]. Mais il sagit galement dexaminer les interactions possibles et les combinaisons ventuelles, afin de dceler les risques qui peuvent en dcouler et complter ainsi la liste de risques dj identifis. Il en rsulte alors une liste de risques possibles quil convient ensuite de classifier selon diffrentes typologies de causes possibles (causes techniques, procduraux, organisationnellesetc.), de faon dfinir des actions de matrise adaptes chaque risque.

Figure 3-4 Le processus de l'identification et l'analyse des risques.

Le rsultat de cette tape : Une liste des risques est tablie en prenant soin de ne pas confondre un risque avec sa cause.

3.3.2 L'EVALUATION ET LA HIERARCHISATION DES RISQUES

A ce niveau, la plupart des mthodologies supportant la gestion s'appuient sur une approche quantitative ou qualitative pour lvaluation des risques ou sur une combinaison des deux approches Harmantzis 04] : L'objectif dune approche quantitative est de calculer des valeurs numriques objectives sur les risques. Par exemple, lvaluation de la valeur relle des ressources menaces par les risques en fonction du cot de leur remplacement, du cot occasionn par leur perte, du cot en matire de rputation et diverses autres valeurs directes et indirectes. Mais il nest pas

37

Gestion des risques toujours possible de mesurer quantitativement certains types de risques, par exemple, la perte de confiance du client par la d vulgarisation des informations. L'valuation qualitative des risques la diffrence de l'valuation quantitative des risques, ne ncessite pas laffectation de valeurs numriques concrtes aux ressources, aux pertes estimes ou au cot des contrles. Il s'agit plutt de calculer des valeurs relatives, afin de dfinir une priorit sur les diffrents risques selon leurs effets potentiels sur les objectifs de la scurit. C'est ainsi quon dtermine l'importance accorde chaque risque et du coup mettre les mesures en place. A ce niveau, il faut mentionner que lapproche qualitative et lapproche quantitative de gestion des risques ont toutes deux des avantages et des inconvnients. Dans certaine situation, il peut tre prfrable pour certains systmes dadopter lapproche quantitative, cependant dans dautres situations lapproche qualitative est plus recommande. En gnral, La gestion des risques s'appuie sur une approche quantitative pour mieux apprhender et estimer leurs impacts sur les critres des la scurit (lintgrit, la confidentialit et la disponibilit) [NIST 02]. L'objectif de cette quantification est alors double, il s'agit tout d'abord, de bien distinguer parmi les risques pralablement identifis, ceux qui n'en sont pas ou qui sont non fonds, et qu'il convient par consquent de rejeter de l'analyse, et ceux qui sont rels et susceptibles daffecter le systme, qui demandent alors une attention constante et qui doivent faire l'objet d'un traitement et d'un suivi particulier. Cette seconde tape consiste valuer, dans la mesure du possible, la probabilit dapparition de chaque risque recens et estimer la gravite de leurs consquences directes et indirectes sur le systme [Gilliam 04] [Harmantzis 04] : L'valuation de la probabilit dapparition : elle se fait de faon relative en classant les risques du plus probable au moins probable. Par exemple en affectant un niveau de 1 (le plus probable) 3 (le moins probable). L'valuation de la gravit du risque : elle se fait, en fonction des consquences du risque s'il se produit en explorant les domaines suivants : porte, performances, dlais, cots, autres Lvaluation de la criticit est obtenue par la combinaison de la gravit et de la probabilit ; par exemple, par le produit, la somme ou une autre combinaison des niveaux de probabilit et de gravit Tableau -3-1. 38

Gestion des risques N risque 1 liste du liste des risques Probabilit Gravit n description du P des port dlai e Cot autre synths C eG f(P,G) = Criticit

suivant la risque risques 1 2 n

Tableau 3-1 Exemple de calcul de la criticit des risques.

Une fois les risques valus, il convient ensuite de les hirarchiser, c'est--dire fournir un ordre de grandeur permettant de distinguer les risques acceptables des risques non acceptables [NIST 02] (Tableau 3-2). La hirarchisation par la criticit permet de dcider de la suite du traitement des risques : Criticit Probabilit Faible Faible Moyenne leve acceptable acceptable A examiner Gravit Moyenne acceptable A examiner Inacceptable leve A examiner Inacceptable Inacceptable

Tableau 3-2 Exemple de la hirarchisation des risques.

Par exemple : Les risques considrs comme acceptables sont conserver et mettre en "observation". Les risques considrs comme inacceptables doivent tre rduits. Les risques valus en criticit moyenne doivent tre examins nouveau pour dcision dactions de rduction ou de mise en observation.

39

Gestion des risques Le but de cette hirarchisation est dapprcier limpact de chacun des risques dtects et de dterminer globalement le niveau dexposition aux risques. Il en rsulte alors une liste ordonne et valorise de risques. Dans la plupart des ouvrages qui traitent la gestion des risques, la hirarchisation selon la criticit ( par exemple le tableau 3-2) est appele la matrice destimation des risques. La finalit de cette quantification est de pouvoir ainsi se focaliser sur les risques prpondrants et de dfinir les actions mener en priorit pour les matriser. Pour l'valuation des risques, il ne faut pas anticiper les rsultats d'action de rduction, raisonner en risques non traits.

L'valuation et la hirarchisation des risquesENTREES TECHNIQUES SORTIES

- Liste des risques, - Leurs causes, - Leurs consquences

mthodes dvaluation qualitatives ou quantitatives.

la liste des risques hirarchiss

Figure 3-5 Le processus de l'valuation et la hirarchisation des risques.

Le rsultat de cette tape : la liste hirarchise des risques (par exemple, risques acceptables inacceptables),

3.3.3 LA MAITRISE DES RISQUES

Il ne suffit pas de dtecter les risques et de les quantifier, il faut galement les prendre en compte, c'est dire les traiter (par une amlioration du niveau d'information, une externalisation, une organisation de la ractivitetc.) et les grer pour les rendre supportables en cas des menaces et plus profitables en cas dopportunits. Cela ncessite donc de dfinir des rponses types et l'engagement d'un certain nombre d'actions prventives, cherchant viter que ces menaces apparaissent, et d'actions curatives ou palliatives, visant limiter et rduire la gravit de leurs effets sur le systme [McGraw 02]. Rduire un risque, cest soit rduire sa probabilit doccurrence (nous parlons de prvention), soit rduire ses consquences (dans ce cas cest la protection) [Fairley 05]. 40

Gestion des risques Pour cela, nous pouvons utiliser, seuls ou en combinaison : des instruments techniques, des instruments dorganisation ou mme juridiques [Barthlemy 04] : Pour les instruments techniques, ils peuvent tre : De prvention, tels que les dtecteurs, les quipements de scurit et de contrle daccs. De protection, tels que les stockages cloisonns, des sauvegardes informatiques. Pour les instruments dorganisation, ils peuvent tre : De prvention, par exemple des procdure opratoire, des consigne de scurit. De protection, les plans de sauvegarde ou de survie. Pour les instruments juridiques : tels que des clauses contractuelles de limitation de responsabilit. Ces diffrents instruments se classent en six catgories [Barthlemy 04]: La suppression du risque. La prvention. La protection. Sgrgation par partition. Sgrgation par duplication. Les stratgies de crise. La suppression du risque : un traitement radical, la suppression (ou vitement) limine le risque par renoncement aux menaces et vulnrabilits auxquels ce risque est associ. La suppression agit donc sur la probabilit, quelle annule. La prvention, comme nous lavons dit prcdemment, la prvention agit sur la probabilit doccurrence dun vnement dommageable. En gnral, ces mesures sont prises pour des vnements (menaces) ayant une frquence assez importante. La protection vise limiter les consquences (impacts) de lexploitation dune vulnrabilit par une menace. Nous distinguons deux types dinstructions de protection : Ceux qui sont mis en place et actifs avant lexploitation de la vulnrabilit par la menace. 41

Gestion des risques Ceux qui sont mis en place mais ne sont activs quau moment de lexploitation de la vulnrabilit. La sgrgation par partition : cet instrument de rduction des risques consiste ne mettre tous ses ufs dans le mme panier . Par exemple, de ne pas mettre les sauvegardes informatiques cot des ordinateurs et dans le mme endroit La sgrgation par duplication : au contraire de la sgrgation par partition, la sgrgation par duplication permet dannuler totalement les consquences (les impacts) de lexploitation dune vulnrabilit par une menace, puisque le double nentre en service que lorsque la ressource duplique est hors dusage. Compte tenu de son cot dimmobilisation de ressources non productives, la sgrgation par duplication se justifie particulirement dans le cas de risques de forte criticit. Les stratgies de crise : les stratgies de crise sont videmment des instruments de rduction des risques. Elles sont sans effet sur la frquence (la probabilit) et nagissent que sur la gravit. Ce sont des instruments trs puissants, mais malheureusement souvent envisags avant le sinistre. Ce nest que lorsque lorganisme est en situation de crise quelle essaye- dans la panique- de trouver les moyens et les solutions den limiter les impacts sur le systme dinformation. Les stratgies de crise doivent tre labores froid, en donnant bien entendu priorit aux risques de criticit pour les quels la rduction des impacts prend tout son sens.

La matrise des risquesENTREES- la liste hirarchise des risques , - Leurs causes, - Leurs consquences

TECHNIQUES

SORTIES

Check-lists Flow charting