0% ont trouvé ce document utile (0 vote)
18 vues50 pages

Ssi2024 2025

Le document traite de la sécurité des systèmes informatiques, en définissant les concepts clés tels que la sécurité informatique, les menaces, et les objectifs de protection. Il aborde également la méthodologie d'évaluation des risques, incluant l'identification des menaces, l'évaluation des impacts et des probabilités, ainsi que la mise en place de mesures de protection. Enfin, il souligne l'importance de la confidentialité, de l'intégrité et de la disponibilité des informations dans un contexte organisationnel.

Transféré par

arnoldngoran813
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues50 pages

Ssi2024 2025

Le document traite de la sécurité des systèmes informatiques, en définissant les concepts clés tels que la sécurité informatique, les menaces, et les objectifs de protection. Il aborde également la méthodologie d'évaluation des risques, incluant l'identification des menaces, l'évaluation des impacts et des probabilités, ainsi que la mise en place de mesures de protection. Enfin, il souligne l'importance de la confidentialité, de l'intégrité et de la disponibilité des informations dans un contexte organisationnel.

Transféré par

arnoldngoran813
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 50

Sécurité des systèmes informatiques

Chapitre 1
Introduction à la sécurité informatique
1

1
Système d’information : ensemble des moyens nécessaires pour acquérir, stocker,
exploiter . . . des informations

Système informatique : un des moyens techniques pour faire fonctionner un


système d’information

➥ Pour assurer la sécurité d’un système d’information, il faut assurer la sécurité


du système informatique.

Sécurité informatique : ensemble des moyens mis en oeuvre pour minimiser la


vulnérabilité d’un système informatique contre des menaces

2
Menaces passives : consistent à écouter ou copier des informations de manière
illicite
Des menaces actives : consistent à altérer des informations ou le bon
fonctionnement d’un service

Menaces dues aux accidents : (<30% des causes) incendies, inondations, pannes
d’équipements, catastrophes naturelles. . .
Menaces dues à la malveillance : (>60%,
en croissance, souvent d’origine interne)
vols d’équipements, copies illicites,
sabotage matériel, attaques logiques,
intrusion et écoute, actes de vengeance. . .

3
Sommaire
• Définitions et objectifs
• Principes fondamentaux
• Risque
• Méthodologie

Définitions et objectifs
• Sécurité informatique
– Sécurité des systèmes d’information et des réseaux
– Techniques, méthodes et outils de protection des
systèmes, de l’information et des services contre les
menaces accidentelles et délibérées.
– Exemples d’apport de la sécurité informatique :
• Éviter l’utilisation d’un serveur de production pour servir de
serveur de fichiers sur Internet
• Éviter la divulgation des informations financières confidentielles
• Éviter une interruption de service causée par un désastre/sinistre
• Éviter la modification non autorisée d’une entrée dans une base
de données
• Éviter une destruction accidentelle de fichiers

2
Définitions et objectifs
• Sécurité informatique
– Objectifs principaux :
• Assurer la
Confidentialité
• Assurer l’Intégrité
• Assurer la
Disponibilité
– Principe de CIA
• Confidentiality,
Integrity, Availability

Définitions et objectifs
• Confidentialité de l’information
– L’information n’est accessible qu’à ceux qui
en ont le droit

Database

– Peut changer avec le temps


– Jeu des intérêts : publics et
privés, vie privée
6

3
Définitions et objectifs

• Intégrité des services et de l’information


– Les services et l’information ne peuvent être
modifiés que par les individus autorisés
(administrateurs, propriétaires, etc.).

Database

– Objectifs : exactitude, précision, autorisation


de modification, cohérence
7

Définitions et objectifs
• Disponibilité des services et de l’information
– Les services et l’information ne sont accessibles
qu’aux personnes autorisées et quand elles en
ont besoin.

Database

– Doit tenir compte


• des besoins et spécifications
• des contraintes (temps, qualité, performance)
8

4
Définitions et objectifs
• Sécurité informatique
– Autres objectifs :
• L’authentification : entité, l’origine de
l’information, opération sur l’information
• L’autorisation : à faire quoi, à accéder à
quoi…
• La non-répudiation : ne pas être en mesure de
nier ses actes
• La journalisation : répertorier tout accès, toute
modification, etc.

Définitions et objectifs
• Sécurité informatique
– Du concret dans une organisation
• Protéger sa réputation
• Assurer la continuité de ses activités
• Protéger ses données stratégiques et ses
propriétés intellectuelles
• Protéger les données privées de ses employés et
de sa clientèle
• Se prémunir de la fraude
• Satisfaire aux exigences légales
• Éviter des pertes financières
10

5
Principes fondamentaux
• Principe du point le plus faible

– Une personne qui cherche à pénétrer un


système utilisera tous les moyens possibles
pour le faire, mais pas nécessairement le moyen le
plus évident ou celui bénéficiant de la défense la
plus solide

11

Principes fondamentaux

• Principe de la protection adéquate (gestion


du risque)
– Le niveau et le coût de la protection doivent
correspondre à l’importance et à la valeur de ce
qu’on veut protéger

– La durée de la protection doit correspondre à la


période pendant laquelle l’importance et la
valeur sont présentes, et pas plus
12

6
Risque
• Définition
– C’est la prise en compte de l’exposition à un
danger, une préjudice ou tout autre évènement
dommageable.
– Le risque est inhérent à une situation ou à une
activité : il est donc impossible de l’éliminer
– Traitement du risque :
• Réduction
• Transfert
• Acceptation
• Arrêt de l’activité
13

Risque
• Terminologie autour du risque (1/2)
– Actif : Objet ayant de la valeur (y compris,
l’humain)
• Serveur de production
– Menace : Entité physique ou morale qui met un
actif à risque
• Virus
– Vulnérabilité : Faille qui donne l’opportunité de
porter atteinte à un actif et donc de concrétiser
une menace
• Absence d’antivirus sur le serveur
14

7
Risque
• Terminologie autour du risque (2/2)
– Impact : Perte ou dommage causé à un actif
• Perte de la base de données
– Scénario (de risque) : Exploitation d’une
vulnérabilité par une menace pour causer un
impact.
• Le virus est introduit dans le serveur pour détruire le
contenu de la base de données.
– Contre-mesure : Protection d’un actif contre
une menace
• Antivirus
15

Risque
• Quand y’a-t-il risque ?
– Si un scénario a la chance de réaliser

– Il faut que les deux conditions suivantes soient


toutes les deux réunies :
• Présence d’une vulnérabilité
• Présence d’une menace

16

8
Risque
• Menaces (1/2)
– Actes accidentels
• Internes ou externes
• Exemples :
– Évènements hors contrôle : incendies, coupures de courant,
inondation, etc.
– Actes humains involontaires : divulgations accidentelles,
mauvaise saisie de données, erreur de frappe, difficultés
techniques
– Performance imprévue du système : erreur de conception
dans les logiciels ou matériels, erreur de fonctionnement du
matériel

17

Risque
• Menaces (2/2)
– Actes malicieux ou délibérés
• Internes ou externes
• Exemples :
– Vols de systèmes, intrusions, utilisation de codes cachés,
déni de services, ingénierie sociale, espionnage,
bombardements électroniques, sabotage, piratage,
détournements de courriels, répudiation, obtention de
données, modification non autorisée de données,
contrefaçon, usurpation et vol d’identité, habillage de sites
Web, etc.

18

9
Risque
• Origine de la menace
– Catastrophes naturelles
– Compagnie de marketing
– Hackers
– Compétiteurs
– États étrangers
– Crime organisé
– Terrorisme
– Ceux à qui on fait confiance…

19

Risque
• Formulation du risque
– Le risque est similaire à un jeu de loterie dans
lequel vous partez perdant !
– Le calcul s’apparente donc à celui de
l’espérance de perte :
• P : Probabilité de survenue d’un incident
• I : Impact de l’incident sur l’actif
• R : Risque

R=PxI
20

10
Risque
• Évaluation du risque
– L’impact est plus ou moins facile à évaluer car il
est sous notre contrôle
– Risques liés aux actes accidentels
• Valeurs connues pour le calcul de la Probabilité :
statistiques, actuariat, historique de catastrophes, etc.
– Risques liés aux actés malicieux ou délibérés
• Difficile d’évaluer le Risque (la Probabilité) car il ne
s’agit pas d’évènements aléatoires.
• Solution : Analyse des risques

21

Méthodologie
• Sécurité
informatique en
somme
1. Identifier la
menace
– Qui, quoi,
risque
comment
(vulnérabilités) ?
2. Évaluer les
risques
– politiques,
Probabilité,éducation des utilisateurs, etc.
impact
3. Considérer les
mesures de protection
par rapport au

– Efficacité (risque
résiduel), coût,
difficulté d’utilisation
4. Mettre en place et 11
opérer les mesures de
Analyse de risque
• Évaluation de l’impact
– Faire le recensement et la classification des
actifs informationnels
• S’appuyer sur les propriétaires des actifs
• Exemples :
– Le directeur informatique est le propriétaire du système
VPN, des composantes Firewall
– Le directeur de la paie est le propriétaire du système
(informatique) qui gère la paie

23

Analyse de risque
• Évaluation de l’impact
– Définir une échelle d’appréciation de l’impact
• Exemple : Échelle « semi-objective »
Cote Impact
1 Faible: perte d’argent ou de données négligeable,
courte indisponibilité, effet minime sur la réputation, etc.
2 Moyen : perte d’argent significative, perte de données
peu dommageable, indisponibilité de plusieurs heures,
etc.
3 Élevé : Importante perte d’argent, perte d’un grand
volume de données, indisponibilité de plusieurs jours, etc.
4 Très élevé : perte de plusieurs centaines de milliers
(millions) de dollars, divulgation de secrets
24
d’affaires, indisponibilité indéfinie, etc.

12
Analyse de risque
• Évaluation de l’impact
– Chiffrer des impacts en fonction
• de la classification des impacts
• de l’échelle choisie
• des processus et objectifs
d’affaires
• Exemples :
– Le vol d’une base de données de clients pourrait coûter la
réputation à la compagnie
– L’incendie d’une salle de serveurs de petite taille (un dizaine
de serveurs) pourrait coûter plus de 100k$ à la compagnie

25

Analyse de risque
• Évaluation de la probabilité
– Il est question de déterminer une valeur de la probabilité
d’observer un impact dans un scénario de risque donné
• Pour les risques accidentels
– Utilisation d’une échelle «
exacte » : données actuarielles
• Pour les risques délibérés
– Utilisation d’une échelle
semi-objective
Cote Impact
1 Faible : Probabilité
presque nulle
2 Moyen : Peu probable
3 Élevé : Probable
4 Très élevé : Très probable
26

13
Analyse de risque
• Évaluation de la probabilité
– Dépend de l’intervenant
• Experts en sécurité, experts en systèmes,
propriétaires de systèmes, etc.
– Trois grandes composantes pour la probabilité
• Capacité
– Savoir et connaissances
– Outils et argent
– Accès au savoir et ressources humaines
• Opportunité
– Espace : avoir un accès physique
– Connectivité : existence d’un lien physique et logique
– Temps : être « là » au bon moment
27

Analyse de risque
• Évaluation de la probabilité
• Motivation
– Qui : à qui profite le crime ?
– Quoi : que va gagner le malfaiteur ?
– Combien : combien va gagner le
malfaiteur ?

– Combinaison des trois composantes


• Produit des trois ?
• Médiane des trois ?
• Min ou Max des trois ?
• Moyenne des trois ?

28

14
Analyse de risque
• Tableau d’analyse de risque
Scénario C O M P
I R
Scénario 1 1 4 3 4
3 12
Scénario 2 3 2 1 3
2 6
Scénario 3 2 2 3 3
4 12

Scénario n 3 1 4 4
2 8

– Considérations dans cet exemple :


• Probabilité : maximum des trois composantes
• Attention à la consistance !
• Rappel : Calcul du risque : R =PxI
29

Analyse de risque
• Tableau d’analyse de risque Sc. 3
– Échelle LOG
4
Sc. 1

3
Sc. 2
2
Sc. n
1
Impact

Prob
1

15
2
Analyse de risque
• Tableau d’analyse de
risque
– Interprétation de
l’échelle LOG
• Prioritairement, on doit
s’occuper de la zone rouge
– Scénarios 1 et 3
• Selon le niveau de tolérance au risque, on peut aussi
s’occuper de la zone jaune
– Scénarios n et 2
– Si on est très tolérant, on accepte tout ce qui se trouve dans
la zone jaune
– Si peu tolérant, on contrôle même ce qui se trouve dans la
zone jaune
• Le contrôle se fait à travers la mise en place de contre-
mesures
31

Analyse de risque
• Évaluation de la probabilité
– Exercice
• La compagnie ABC dispose d’un serveur Web à
travers lequel des revendeurs se connectent, à partir
de leurs propres serveurs, pour vendre des produits
aux clients. Les profits sont distribués au prorata des
ventes faites pendant une période de temps. ABC
est préoccupée par l’intégrité de ses résultats
– Quels sont les agents de menace ?
– Définir quelques scénarios de risques
– Dresser un tableau d’analyse de risques

32

16
Analyse de risque
• Évaluation de la probabilité
– Solution
• Agents de menace
– Pirates informatiques
– Revendeur malicieux
• Scénarios de risques
– Le pirate exploite une
vulnérabilité du serveur Web
– Le pirate exploite une
vulnérabilité chez le revendeur
– Le revendeur exploite une
vulnérabilité du serveur Web
• Tableau d’analyse de risque
– Cette partie du cours est faite au
tableau

33

17
La Sécurité des
Systèmes
d’Information
Politique de Sécurité des Systèmes
d’Information (PSSI)
Définition

Ensemble formalisé dans un document


applicable, des

directives, procédures, codes de conduite,


règles

organisationnelles et techniques, ayant pour


objectif la

protection des systèmes d’information de


l’organisme.

Copyright
Principales étapes

 Audit

 Elaboration des règles

 Surveillance

 Actions

Copyright
Audit

 Identifier / Classer les risques et leurs


menaces:
 Quels sont les risques ?
 Quelle en est la probabilité ?
 Quels sont leurs impacts ?

 Identifier les besoins :


 État des lieux du SI

Copyright
Les risques

 Répertoriés les risques encourus

 Estimer leur probabilité:


 Faible:menace peu de chance de
se produire
 Moyenne: la menace est réelle
 Haute: la menace a de très grande
chance de se produire

 Etudier leur impact (coût des


dommages)

Copyright
Elaboration de règles

 Règles et procédures pour


répondre aux risques

 Allouer les moyens nécessaires

Copyright
Surveillance

 Détecter les vulnérabilités du SI

 Se tenir informé des failles

 Etre réactifs …

Copyright
Les Cibles des Failles de la
Sécurité

 R&D
 Services financiers
 Marketing
 Réseaux de vente (! Distributeurs et clients trop bavards)
 Le service achat
 Le Personnel: sensibiliser l’ensemble du
personnel, attention aux licenciés, mécontents …

Copyright
Actions

 Définir les actions à


entreprendre

 Et les personnes à contacter en


cas de menace

Copyright
Actions

 Simples à mettre en œuvre et


pourtant pas toujours existantes
!

 Entrées et sorties contrôlées


 Surveiller et piéger les BD dans entreprise
 Méfiance au téléphone …

Copyright
Acteurs & Rôles

Pourquoi ? Direction Générale

CHARTES

Responsable SSI
Quoi
REGLES GENERALES

Qui ? Quand ? Responsable Fonctionnel


PROCESSUS & CONTROLES

Comment ? Responsable Projet


PROCEDURES OPTIONNELLES

Copyright
Thèmes
 Classification et contrôle du patrimoine ma

 Rôle des personnes

 Protection des locaux et équipements

 Contrôle des accès et gestion des habilitat

 Gestion des communications et des opérat

 Développement et maintenance des systèm

 Continuité des activités

Copyright

 Obligations légales
Réussite PSSI

 Etre simple et réaliste pour que tout


le monde la comprenne et puisse la
respecter

 Faire vivre

Copyright
Stratégie

 PSSI doit faire partie intégrante de la stratégie de


la société :
 défaut de sécurité coûte cher !

 Inclure une notion générale de la sécurité


reposant sur 4 points:
 Protection des applicatifs aux métiers du SI
qualifiés de sensible
 Diminution des vulnérabilités
 Sécurité proprement dite du SI
 Continuité en cas de sinistre

Copyright
Normes et Méthodes

 Normes = bonnes pratiques

 Méthodes = évaluation globale du SI


en terme de:
 Risques

 Protection

Copyright
Normes

 ISO 27 001:
 Approche processus (PDCA)
 133 mesures base dans l’élaboration du plan

 ISO 17 799: découpage par thèmes

Copyright
Méthodes

 Démarche structurée

 Obtenir une partie des éléments


stratégiques

Copyright
Méthodes

 Cobit: Control Objectives for Business


and related Techonology

 Ebios: Expression des besoins et


identification et des objectifs de
sécurité

 Marion

 Mehari: Méthode harmonisée


d’analyse des risques

Copyright
Ebios

 Etude du contexte: éléments


essentiels (ensemble d’entités de
différents types)

 Expression des besoins: critères de


sécurité  impact

 Etude des menaces: type/cause

 Expression des objectifs de sécurité

 Détermination des exigences de


sécurité

Copyright
ISMS (Information Security
Management System)

 Application au domaine de la sécurité


informatique de la roue de Deming

Planifier Faire

(Ré)Agir Vérifier

Copyright
ISMS (Information Security
Management System)

 Planifier: passer d’une posture


réactive à proactive

 Faire: développer des processus en


suivant un référentiel de sécurité

 Contrôler: audits et tests d’intrusion

 Agir: analyse des risques des besoins


et enjeux

Copyright
Cadre juridique

 Loi Sarbannes-Oxley

 Loi des libertés personnelles

Copyright
Établir la sécurité

Supposons que nous avons une politique de


sécurité bien établie, un modèle d’adversaire
précis, et que nous avons utilisé des mécanismes
de sécurité pour satisfaire nos politiques :

Est-ce que le système résultant est sécuritaire?


Peut-il être attaqué avec succès?

Cette question est la plus importante en sécurité


informatique, mais aussi la plus difficile.

Dans bien des situations, les réponses sont


meilleures que « Ç’a ben l’air correct ça! », mais
n’arrivent pas à donner une conclusion définitive.
Pourquoi?
Établir la sécurité (II)
Pourquoi il est difficile d’établir la sécurité :
Pour prouver la sécurité d’un système, nous devons avoir un modèle
mathématique nous permettant de prouver des théorèmes pour
établir que le système n’atteint jamais un état vulnérable.

Ces modèles doivent composer avec tous les adversaires inclus dans
le modèle d’adversaire.

Ceci peut causer des problèmes :

Le modèle d’adversaire est d’une trop grande généralité pour la


représentation de toutes les menaces. Il devient alors très
difficile de prouver quoi que ce soit. Le problème peut même
devenir indécidable.

Le modèle d’adversaire est trop restrictif pour que toutes les


menaces soient écartées. Un adversaire pourrait alors passer
entre les mailles.
Établir la sécurité (III)

Tout ceci est bien malheureux mais nous devons


adopter un point de vue pratique ici :

La sécurité est nécessaire.

Même si la théorie est incomplète, ceci ne veut


pas dire qu’il ne faut rien faire.

Même si la théorie est incomplète, ceci ne veut


pas dire qu’elle est inutile. Nous pouvons par
exemple nous assurer qu’un certain nombre de
menaces sont exclues et nous concentrer sur
l’analyse des autres.
IV Attaques, Techniques
de Défenses.
Inventaire des outils de
défense.

 LesFirewall. (remarques ils ne


sont pas infaillibles)
 Évaluation de vulnérabilité,
scanners.
 Systèmes de détection
d’intrusion.
 Journalisation et audit
 Perceur de mots de passe
 La cryptographie.
 Le bon sens
Survol des menaces
externes

 Attaque par connaissance.


 Attaque par négligence.
 Attaque aveugle.
Attaque par connaissance.

 Exploite:
 La mauvaise gestion des mots de passe
 La mauvaise administration des appareils (gestion
des logins, gestion de la configuration des routeurs.
Attaque par négligence.

 Exploite:
 Mauvaise information .
 Mauvaise stratégie de Mots de Passe,…
 Faiblesse des contrôles
 Faille dans les mises à jours (patchs, virus, etc.)
 Mauvais paramètres de Firewall
 …
Attaque aveugle.

 Exploite:
 Toutes les failles de l’attaque par négligence.
 Conséquence d’une mauvaise gestion du
système.

Vous aimerez peut-être aussi