Académique Documents
Professionnel Documents
Culture Documents
Cet article est paru dans le numro 104 de Signaux, la revue dISEP Alumni, intitul Le
management du risque et dat du 16 janvier 2013.
Il est reproduit avec laimable autorisation dISEP Alumni.
Les sources de dysfonctionnement des systmes dinformation sont diverses et varies. Elles ont le
plus souvent des causes dorigine humaines :
Les sauvegardes sont mal faites ou mal gres et rendent le systme sensible aux pannes, aux
maladresses et aux sinistres ;
Labsence dune vision globale de la scurit, traite par petits morceaux, au cas par cas dbouche
immanquablement sur un manque dorganisation (qui fait quoi dans quelle structure ?) et plus
spcialement sur de mauvaises architectures rseaux ;
Le manque de consignes claires qui permettraient chacun de savoir ce quil a faire, ce quil peut
faire et ce quil na pas le droit de faire ;
La divulgation malencontreuse dinformations due une imprudence ou un manque de vigilance ou
une non-sensibilisation aux risques, ceci se traduisant par le non-respect de rgles parfois
lmentaires ou simplement dun manque de conscience.
Limportance de linformation dans notre socit sest accrue dans les dernires dcennies, en mme
temps que les moyens utilisables pour la cration et lchange dinformation et en mme temps, aussi,
que les vulnrabilits des systmes associs. Ce qui tait compliqu est devenu complexe.
Quand les changes taient limits des moyens de tlcoms restreints, les risques taient faibles
tout comme le volume des informations que lon pouvait changer.
Avec louverture des rseaux et le nouvel environnement cr par lInternet, des millions dindividus
aux motivations trs diffrentes sont mis en relation de manire voulue ou non.
Du temps o linformatique tait centralise, les menaces physiques (pntration dans des locaux
informatiques sans autorisation, vol, vandalisme) reprsentaient les menaces majeures. En ces temps
bnis, la protection pouvait se rsumer en quelques mesures de contrle daccs : grosses serrures, sas et
gardiens taient la panoplie usuelle. La situation est aujourdhui bien diffrente. Certes, il y a toujours les
vols de matriel, lutilisation de la console matresse pour pntrer un systme ou le pigeage dun rseau
Ethernet ou public pour le mettre sur coute, mais globalement, la dangerosit de ce type de menaces,
dont les remdes sont connus et prouvs, est sans commune mesure avec les agressions menes via le
rseau, qui se ralisent sans la prsence physique de lagresseur. Ces agressions par le rseau ont
maintenant trs largement atteint un seuil critique et on ne sait pas toujours quelle parade leur opposer.
Dans le palmars de cette nouvelle dlinquance, on retrouve ple-mle :
Tout ce qui porte atteinte lintgrit du systme :
- le pigeage de systmes (bombes logiques, chevaux de Troie, sniffeurs) afin de nuire lentit
ou de se donner les moyens de revenir plus tard.,
- la modification des informations afin de porter atteinte limage de lentit (exemple :
modification de ses pages web),
- lutilisation des ressources du site vis,
- une intrusion en vue dattaques par rebond , cest--dire quune autre cible est vise, votre
systme servant seulement de point de passage. Lentit est alors complice involontaire du
piratage.
Tout ce qui porte atteinte la confidentialit des informations :
- la rcupration dinformations sensibles (mots de passe, informations avant publication
officielle, donnes personnelles, etc.),
- la fouille des messages, des donnes, des rpertoires, des ressources rseaux
- lusurpation didentit.
Tout ce qui porte atteinte la disponibilit des services :
- la paralysie du systme (considre ensuite comme un exploit par les pirates qui lont ralise),
La Scurit des Systmes dInformation (SSI) repose sur l'utilisation de techniques comme
l'authentification des utilisateurs, le contrle d'accs aux ressources, la non-rpudiation, l'audit des traces
de scurit, etc. Le niveau de scurit globale d'un systme est celui de son maillon le plus faible, aussi
recherchera-t-on lever le niveau de scurit d'une manire homogne. Pour ne citer qu'un exemple :
rien ne sert de rechercher la performance sur le plan technique en laissant pour compte les problmes
d'organisation ou de gestion des ressources humaines. La vrification de la cohrence de scurit des
systmes se fait par une approche de type ISO 27000 (analogie des principes de lISO 9000 ou de lISO
14000 la problmatique de la SSI).
La SSI doit aussi prendre en compte la protection de la sphre prive, classe fonctionnelle des Critres
communs (ISO 15408) dcline en quatre proprits : Anonymat, Pseudonymit, Non-chanabilit, Non-
observabilit.
La SSI ne se limite pas aux seuls aspects techniques. La rflexion doit se faire sur chacun des trois
niveaux, stratgique, organisationnel et technique.
Un Systme d'Information (SI) ne se maintient pas dans un tat stable de scurit. Il drive de lui-
mme vers un tat sans scurit qui est son tat naturel d'quilibre. Le maintien du niveau de scurit se
ralise par le pilotage de la politique de scurit.
Le pilotage de la politique de scurit s'appuie sur l'valuation des carts entre le niveau rel de
scurit et le niveau dsir. Les tableaux de bord sont des ensembles d'indicateurs dfinis partir de la
politique de scurit et mis en forme afin de faciliter la perception de ces carts au niveau technique,
organisationnel et stratgique. Sans politique de scurit, la ralisation de tableau de bord n'a aucun sens.
La politique de scurit est corrige suivant le cycle Prvention - Dtection - Rponses.
Pour se prmunir contre une utilisation des rseaux qui viserait sapproprier indment des
informations, il est ncessaire dappliquer strictement quelques recommandations quil nest pas inutile de
rappeler :
Adopter une architecture du rseau apte interdire, ou tout au moins compliquer, toute tentative
frauduleuse de pntration ;
Assurer une surveillance permanente des connexions extrieures afin de dtecter au plus tt tout
accs anormal :
Grer rigoureusement les logins et les mots de passe en veillant plus particulirement naccorder
aux personnels non permanents (intrimaires, stagiaires, ) que les facilits strictement
indispensables leurs travaux et les leur retirer ds la fin de leur prsence ;
Imposer des prcautions supplmentaires aux personnels ayant se connecter de lextrieur (et a
fortiori lors dun sjour ltranger), par exemple lemploi de mots de passe usage unique ;
Utiliser, en cas de ncessit, les nouveaux procds de chiffrement pour assurer la discrtion des
changes de messagerie et de donnes ;
Neffectuer les travaux les plus sensibles et ne stocker les fichiers confidentiels que sur des machines
physiquement dconnectes du rseau.
Mais les systmes informatiques ne sont pas vulnrables quaux attaques extrieures.
Lincendie, lexplosion ou le dgt des eaux, linsouciance, la maladresse ou la malveillance dun
collgue, peuvent perturber gravement le fonctionnement de cet incomparable outil de travail et de
communication. Il faut donc, outre les mesures dtailles plus haut, sauvegarder en un lieu sr et distant
les informations et les donnes que lunit ne peut se permettre de perdre.
Il appartient chaque responsable de services ou de dpartement dune entit de dfinir et mettre en
uvre la politique de scurit de son unit, dinciter chacun de ses collaborateurs en prendre conscience
et sy impliquer.
La srie des normes ISO 27000 a t spcialement rserve par lISO pour le domaine de la scurit
de linformation et plus particulirement des Systmes de Management de la Scurit de lInformation
(SMSI). Elle est naturellement en cohrence avec de nombreux autres domaines de normalisation incluant
lISO 9000 (management de la qualit) et lISO 14000 (management environnemental).
CONCLUSION
La scurit dpend de tous, et tous les facteurs interagissent entre eux. La qualit des hommes
comptence, motivation, formation est importante ; il faut y porter un effort constant. Les techniques et
les moyens financiers sont vitaux et ne doivent pas tre ngligs. Mais de tous les facteurs et acteurs qui
interviennent dans les SI et contribuent la force ou la faiblesse de lensemble, les directeurs dunit
jouent le rle essentiel. La SSI est une fonction de Direction. Cela ne veut pas dire que les directeurs
doivent mettre une casquette et contrler les identits. Cela signifie simplement quils mettent en place
Afin de dvelopper une politique de scurit de l'information, il faut s'appuyer sur des normes et
mthodes. Cette tche est gnralement la premire mission qu'un RSSI doit raliser en s'appuyant sur
des normes et mthodes reconnues.
Les politiques de scurit drives de normes reconnues, se dclinent en fonction de deux chelles de
recommandations :
- Light Information Security Policy : une politique de scurit de l'information modeste,
- Reinforced Information Security Policy : une politique de scurit de l'information renforce.
La liste des recommandations prsentes ci-aprs sapplique une politique renforce. Lidentification
des recommandations pour une politique modeste peut tre faite en liminant certaines recommandations
juges trop lourdes ou non applicables au sein de lorganisation concerne.
TRAITEMENT DE L'INFORMATION
Rserver l'installation et la gestion de l'infrastructure rseau du personnel qualifi. Aucune
connexion l'infrastructure ne doit tre possible sans l'intervention du personnel responsable
(filtrage d'adresse Ethernet, dsactivation des portes non-utilises sur le commutateur, instauration
de rgles de filtrage firewall pour le trafic interne l'organisation, etc.). En outre, tout ajout de
systmes de communication sans fil (Wi-Fi) devra tre associ un chiffrement fort (WPA et non
WEP) et les accs distants (VPN) seront soumis un contrle strict. Enfin, tout matriel de
communication n'tant pas sous le contrle total du gestionnaire sera proscrit (par exemple un
modem sur les stations de travail).
Rserver l'administration systme du personnel qualifi, appoint par l'organisation.
Enregistrer toute tentative d'accs infructueux des documents ou au systme d'information (log).
Analyser intervalles rguliers les enregistrements des fichiers de logs. Cette analyse sera ralise
par du personnel comptent. En outre, il est indispensable que chaque systme informatique
synchronise son horloge avec une horloge de rfrence.
Patrice Kahn, ingnieur ISEP (1981), est grant et fondateur de la socit KSdF-Conseil. Il est
consultant spcialis dans la mise en uvre des normes aronautiques, ferroviaires, automobile,
nuclaire, mdical (DO 178B / DO178 C, DO 278, CEI 61508, EN 5012x, ISO 26262, CEI 60 880, CEI
62137, CEI 62304, ...).
Fort de plus de 30 ans dexprience dans le domaine de la Sret de Fonctionnement des systmes
programms, Patrice Kahn est Professeur Associ lISTIA dAngers. A lInstitut de Matrise des Risques
(IMdR), il est animateur du GTR Dmarche et mthodes de Sret de Fonctionnement des logiciels . Il
est galement membre du Bureau du Comit de programme des congrs LambdaMu 15, 16, 17 et 18.
Il a sign pour la revue les Techniques de lIngnieur un article sur la normalisation en matire de
Sret de Fonctionnement des logiciels et il est co-auteur du livre Anticipation, innovation, perception :
des dfis pour la matrise des risques l'horizon 2020 .
Les ides mises dans ce livre blanc nengagent que la responsabilit de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la reprsentation sur tous supports de cet ouvrage, intgralement ou partiellement est autorise
la condition d'en citer la source comme suit :
Forum ATENA 2015 Scurit de linformation
Licence Creative Commons
- Paternit
- Pas dutilisation commerciale
- Pas de modifications
L'utilisation but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites
sans la permission crite de Forum ATENA et dISEP Alumni.