Vous êtes sur la page 1sur 27

LA METHODE EBIOS 1.

ÉVOLUTION DE LA SSI

• L’évolution de la terminologie :
1. Généralités – sécurité informatique ;
– sécurité des systèmes d’information ;
2. CC et autres méthodes d’évaluation
– sécurité de l’information ;
3. La méthode EBIOS – système de sécurité de l’information.

3.1 Etude du contexte


• La SSI doit être considérée globalement
3.2 Expression des besoins de sécurité – en tenant compte de toutes les ressources ;
– en étant prise en compte au plus haut niveau hiérarchique ;
– en étant prise en compte au plus tôt dans la gestion des projets.
Anas ABOU EL KALAM

1 2

1. LE DÉVELOPPEMENT DES MÉTHODES SSI 1. Les méthodologies de sécurité


• De nouveaux besoins :
– formalisation, retour d’expérience  Mehari, Marion, Melisa, I CAS, CRAMM, BS7799, EBIOS, RFC
– uniformisation, standardisation 1244
– qualité
 Réalisées par des utilisateurs ayant des compétences techniques de
sécurité ou des groupes de travail
• Enrichissement des méthodes
– de nombreuses méthodes éprouvées approfondissent leurs bases  Souvent applicables par des prestataires de service sous forme
de connaissances, développent les domaines d’application, sont  d'audit de sécurité
complétées par des outils logiciels d’analyse de risques

 Base  propositions d'actions pour améliorer la situation


• Multiplication des méthodes
– adaptées à des domaines ou contextes spécifiques
– parfois concurrentes (idées divergentes ou raisons commerciales) http://www.securite.teamlog.com/publication/4/5/167/index.html
3 4
2. Critères communs
1. Généralités
2. CC et autres méthodes d’évaluation 





3. La méthode EBIOS  fournir aux utilisateurs des indications sur les produits
de sécurité en terme de « degré de confiance »






fonctionnalités









⇒ processus conception








développement


Certificat délivré par DCSSI « atteste que l’exemplaire
du produit ou du système soumis à évaluation
répond aux caractéristiques de sécurité
Common Critéria for Information Security Evaluation spécifiées. Il atteste également que l’évaluation
ISO 15408 a été conduite conformément aux règles et normes
en vigueur, avec la compétence et l’impartialité
5 requises » [décret 2002-535]. 6

2. Critères communs 2. Critères communs : PARTIE I


 Pays 

PR

P
Q

Q
H

IT

HI

D
 15 pays reconnaissent ce standard 

KW

SL

E
Q

Q
O

H





"

&

*+

,+







$'

$

Y
Profil de Protection

Q
X

G


[
.

/"

"

"

"3

"



-

'

'

Cible de Sécurité

KL

\]

]
Q

Q
X

NO

FG

N
4

Z

5

&"

"

<

%



!

'

KL

C
Cible d’Evaluation

Q
X

H


`
=



#



-

)

$

$

'-

!

$

 PP
3

"

"

"

"3

"



-

>

(

'

'


?


 vision utilisateur

S
Q

Q
IT

FG

HI

NO

XG

a
 3 parties ⇒ indépendant de toute implémentation

a

8

"




c
Q

Q
$

'

IT

JI

HX

GH

I
[

#

"

"

#"

%

"


KL

K
Q

Q
-

$'

'

J


a

,

"

"

"

0



R

E
objectifs de sécurité

f
Q
exigences fonctionnelles
>

)

$'

$'

$

'

NO

gNG
 listes de fonctions de sécurité à remplir
S

K
Q

Q
G

NO

G

C

KL

P
Q

W
Q

Q
D

FG

HI

JNO

HI

NO

V
a

 techniques employées pour la vérification 7 8


Q Q Q Q Q Q Q
















; ;

3 3
; ; ;

D 2 2 D D

6 =

O O O O O O

E E E E E E

. . .

6
T



1 1 1


P - P - P - P - P - P -


8?



 

9 9

: : :

2 2 2
@ @ @
6

<I

5; 5;
4 4

&
K K K - -

N
K

&

: :

ER

 
1 1 1


<T
OQ

HR

= 

= -

0F 3 3 0F 0F

=
2
<
@ 

E
Q

0 0


K

0 0 0

5; 5; 5; 8

8
8

9


8
0 

; .6
N

.6

.6

.6
1 1 1



5;

3 3 .6

9 

.6

 cible de sécurité
92 92

0 0 0 

: : :


8 8 8

0 

3
;
 cible d’évaluation


:
0
C J
3

8
CD
"
2
C
2
C

:
0 ;

;


CD

:
; ; =

/D /D

0 '

 

: # 

C0 '

2 /
J


F

2 /

1
. .

;


/

5 4

1 1

G2

2 /

3
4

5
4




0
6 CD

O 0F G

0F

. 2
.
@ 

@ 
;


E : :

1
2 2 1

@ @ CD

5 V

0F

1 0

5;

5;

0
0

P -
1

.
; 3
3
1 1


 

0 

 

1 
T
0F

C0
C0 :

1
8

0F 0F
S

;
; 

0
0

.6
0

K
2 /
:

5;

0 0 8

3 :

: 1
1

5; 5;

(

'

2 C

dédiés à la cible d’évaluation




1 


2 ;
2

1 1 
CD

3
1 

.6
.6 2 /

0 





X K

6 :

8
0 0
W
0F

⇒ inclut les spécifications


: :

8 8 3

; 

2 /
1

V
;


2 /
O

_Z

0

 E

8 

 Exemple : famille de la classe FAI


E
5;

U
3

1
 )
6

CD

: 
;


2
1
@
.

P -
?





1
2 /

V
0 2 

0S
1

1
.

: 6 N

3 9. 0

3

1

K CD 0F
;

 
$

1 
C0

.
. G

3
? ;

C 2
=

1
1
3
2. Critères communs : PARTIE I

0
1


2 Critères communs : PARTIE II




0 -

5;
H

0


.
2

X K
1

2
C0

O 


 spécification de besoin de sécurité



2 
C 
;



E
3
.6 0

.:
\Z

X P

2 /
2 :

FIA_UAU.5

1


P -

P -

!



0
A

.6

(
E

N
S


 Exemple : composants de la famille FIA_UAU


K

0
M

 

: 3

P -

2
sécurité peuvent être évalués



-

C0


!*

X K

X K

1 E



YZ

O

Z

.6 

3
H

 

X K

P -




P -

^Z




K

M
K



-

X K

'

X K


Tous les produits mettant en œuvre des fonctions de

]Z

[Z

NO

+

,  

11
9

E
Q
vision développeur
(voir PP)

9 si l‘U demande que le produit intègre des mécanismes


P

d'auth multiples, il faudra inclure dans PP ou ST le composant
























Q
c R 6 6 6

3 E

1
;
3
.= < .= <

J 2 0 a a B B B
H

; ; 7 8 7

1
2
. b b 5

- K - . -

/
2

8 8 8

0
3
= =
:

G G
5
1

4
3 1 1 1

0 0
1
/

; 3

C0

G2
2 2 2

; :

0 . C . C
1 /0

3
1

; ;

L
9

2 / 0
6 6
8 9

0F
8 : 5 5 5 8

1 1 1

: =
9

8 C
1

2 0

1 1 3

5
W

1 1

: 9.:

0 0 0
=
; 0

0 5;
;

0 3 : : :

; 0 0

; 8 8 8

23 /
:

6
: C
:
: :

6
8 8

5 W

2 0

3 2 /

2
.

2
5;

C
0

=
1

5
1

5 4

3 3 1

2 5;
HI
>
3

3 : 2 / 2 / 2 /
N 0

2 2 /

1
.6
:

2 /
:

/D /D

92 8

0
composants

.: .:
=

8
6

8?

>5

- 1

1 0

2 /

?
6

0 8

2
C

H 2
2

/
8

.N

;
G. -

8 C

=
3

CD

5 4
W
: JZ
2 / :

0
G
.6 .

; 1 0

5
3
2

;
bR

3 1 =

0S
C ;
/
2
;

C 8

F
3

6 C
3

6
1 0

.6
1

8
3

.6
0

; 2 / 2

2 4 A
 10 classes (assurances)

@0

0 2 C

0 0
G

8
;

2
0

2
8

S 5

.
(classe FTA)

5
4
2
:

G 0F
2 /

23 /

=
2

.6

5 W
(classe FCO)

2 4

2 /

;
5

-R F 0

1
C0
5
W 6
(classe FAU)

23 /

5;

5
W
 11 classes (fonctionnalités)

C ;
2
3

1 0

3
;
3 0

3 :

C CD

3
C
5
4 .

5
W

.6
0

5
4

2
3 5
0

5
W

.6

2
3

5 2

;
fournir à l’évaluateur

1 0

1 C0

-Q

1 0

8 1

-R
(classe FDP)

(classe FRU)

-
(classe FPR)

5
W

I ;

7c .6

-c

5 W
Z

2 /
 de tâches pour l'évaluateur.

;
Z
(classe FMT)

2
2. Critères communs : PARTIE II

(classe FIA)

d
(classe FTP)

Z
2. Critères communs : PARTIE III

-
2

HI

<

JZ

J
 d'exigences pour le développeur et
(classe FDP)

JZ
 Définit les critères d'évaluation en termes
(classe FPT)

 Critères répartis en classes d'assurance puis familles de

12
10
exigences sont réparties suivant classes
ST

classes décomposées en familles de composants


comprend l'∑ exigences fonctionnelles exprimées dans PP ou

 éléments de preuve que le développeur du produit doit



: = =

: = =











,

 =

M
0

8 8

0

8 8

 

.6 .6



 .6 .6



!

Quoi ?
 G2;

G2;






 

 

1


6

 

.N
 

.N

 Exemple

-

/0 .





 

J J

J J

 =

-Q -Q

-Q -Q

 niveau
$

 Comment ?
/
.

/
.

 





12
:


. C

. C

Y Y


Y Y

  




 

0
%


3

3


 

2
 C









4 G2;

#
3 4 G2;
J


2 C

2
C

 

 5

thèmes

-Q

-

-Q

.
 

 

.
/0 3

G C

 

\


:

J

J


3



12

2
C

 
-Q

-Q
&


 5

5 4

]
 


 ]


2

3
 -Q


1

"


/
23

&
5

2
C

0
1



7

. 2

8


 4





.6






0

7 6

$
2 /




23 /


5






6





 

89 



 :

# "

.6

 3




2

 23

 




G2





1:


3
8
2. Critères communs : PARTIE III

 :

&

()

1
1

6


=
6




questionnaires pondérés

;

'




;









92







3

3


< ;
0


2
C

2 /

2 >

X
=


 ;


4

! :

&



8

 

.6

<


9

 4
2

 6

indicateurs
7

 2

 

1 X

<



0




:



4. La méthode MARIO, « Méthode d'Analyse des






Risques Informatiques et Optimisation par ,iveau »


5

 

15
13

1 0

note


6
 Cette partie fournit aussi pour chaque niveau d'évaluation


composants d'assurance nécessaire à l'atteinte de ce niveau.


(EAL1 à EAL7 pour Evaluation Assurance Level) l'ensemble des

*
+

indicateurs








E E

P P

X X X X

O O


GJ GJ GJ GJ
S S S S
 Phases

i
o




I I

@ @
f
 Thèmes

^ [\]

r im

? ? ? ?

M M

kn

E E

v p

B B

^
c^

u
ij Z Z t Z Z Y

ab
`

fg
 Fonctionnement

d c ab

g p

^
 Pondération

_f

k _

kl a

U M

Q
^

QG

kr a

fg e

r
s `

>N

I
f

c K

?
a
`

s
Audit
 Questionnaires 

h
kl a

?
?J
systèmes d'informations)

ij

?J
C

>?@

`
Analyse

wx

B
c
d

kl a

B N
3. Méthode M.E.L.I.S.A

_
l
?V

`
?J
C
4. La méthode MARIO,

K
g

kl a

d
MELISA. R - Sécurité réseau

@ K
FI

A?
préparation

l


hk

a
>
J
Plan d'action

hf M

H
c K
B

im

U r

H
r
f
` ^

d ^
@

FG

_
?
^ ?
H

_kn

G
B
I

I
G H

?J

M
CDE
G
B

e
hfo
c^

N
E

hk

ab ^ LM

b O

M
g

K B

HM

fo
^
FG

I
^

J
Délégation générale à l'armement 1985.

B K

kl

R
`

I H

y a

?@

E
p

`
_k

n _

a B

m
`

_kl

kl
a

O CM

?J
H
MELISA M - Sécurité micro mini informatique

>

r f
c^

T S

a
E

B
MELISA S - Confidentialité des données sensibles

^ p

FI

U M

a @

z m
`

?J
MELISA P - Pérennité de fonctionnement du système

K H

_kl

_k

kr
(Méthode d'évaluation de la vulnérabilité résiduelle des

>

LM

>

HM
HM
`

E
 m
`

{
été reprise par la société CF6. http://www.cf6.fr/fr/accueil.htm
MELISA est une méthode d'analyse de vulnérabilités qui fut mise

16
14
au point par la DGA (Direction Générale des Armements) et qui a

`
http://www.securite.teamlog.com/publication/4/5/index.html

c
d

E