ÉVOLUTION DE LA SSI
• L’évolution de la terminologie :
1. Généralités – sécurité informatique ;
– sécurité des systèmes d’information ;
2. CC et autres méthodes d’évaluation
– sécurité de l’information ;
3. La méthode EBIOS – système de sécurité de l’information.
1 2
3. La méthode EBIOS fournir aux utilisateurs des indications sur les produits
de sécurité en terme de « degré de confiance »
⇒
fonctionnalités
⇒ processus conception
développement
Certificat délivré par DCSSI « atteste que l’exemplaire
du produit ou du système soumis à évaluation
répond aux caractéristiques de sécurité
Common Critéria for Information Security Evaluation spécifiées. Il atteste également que l’évaluation
ISO 15408 a été conduite conformément aux règles et normes
en vigueur, avec la compétence et l’impartialité
5 requises » [décret 2002-535]. 6
PR
P
Q
Q
H
IT
HI
D
15 pays reconnaissent ce standard
KW
SL
E
Q
Q
O
H
"
&
*+
,+
$'
$
Y
Profil de Protection
Q
X
G
[
.
/"
"
"
"3
"
-
'
'
Cible de Sécurité
KL
\]
]
Q
Q
X
NO
FG
N
4
Z
5
&"
"
<
%
!
'
KL
C
Cible d’Evaluation
Q
X
H
`
=
#
-
)
$
$
'-
!
$
PP
3
"
"
"
"3
"
-
>
(
'
'
?
vision utilisateur
S
Q
Q
IT
FG
HI
NO
XG
a
3 parties ⇒ indépendant de toute implémentation
a
8
"
c
Q
Q
$
'
IT
JI
HX
GH
I
[
#
"
"
#"
%
"
KL
K
Q
Q
-
$'
'
J
a
,
"
"
"
0
⇒
R
E
objectifs de sécurité
f
Q
exigences fonctionnelles
>
)
$'
$'
$
'
NO
gNG
listes de fonctions de sécurité à remplir
S
K
Q
Q
G
NO
G
C
KL
P
Q
W
Q
Q
D
FG
HI
JNO
HI
NO
V
a
; ;
3 3
; ; ;
D 2 2 D D
6 =
O O O O O O
E E E E E E
. . .
6
T
1 1 1
P - P - P - P - P - P -
⇒
8?
⇒
⇒
9 9
: : :
2 2 2
@ @ @
6
<I
5; 5;
4 4
&
K K K - -
N
K
&
: :
ER
1 1 1
<T
OQ
HR
=
= -
0F 3 3 0F 0F
=
2
<
@
E
Q
0 0
K
0 0 0
5; 5; 5; 8
8
8
9
8
0
; .6
N
.6
.6
.6
1 1 1
5;
3 3 .6
9
.6
cible de sécurité
92 92
0 0 0
: : :
8 8 8
0
3
;
cible d’évaluation
:
0
C J
3
8
CD
"
2
C
2
C
:
0 ;
;
CD
:
; ; =
/D /D
0 '
: #
C0 '
2 /
J
F
2 /
1
. .
;
/
5 4
1 1
G2
2 /
3
4
5
4
0
6 CD
O 0F G
0F
. 2
.
@
@
;
E : :
1
2 2 1
@ @ CD
5 V
0F
1 0
5;
5;
0
0
P -
1
.
; 3
3
1 1
0
1
T
0F
C0
C0 :
1
8
0F 0F
S
;
;
0
0
.6
0
K
2 /
:
5;
0 0 8
3 :
: 1
1
5; 5;
(
'
2 C
1
2 ;
2
1 1
CD
3
1
.6
.6 2 /
0
X K
6 :
8
0 0
W
0F
8 8 3
;
2 /
1
V
;
2 /
O
_Z
0
E
8
1
)
6
CD
:
;
2
1
@
.
P -
?
1
2 /
V
0 2
0S
1
1
.
: 6 N
3 9. 0
3
1
K CD 0F
;
$
1
C0
.
. G
3
? ;
C 2
=
1
1
3
2. Critères communs : PARTIE I
0
1
0 -
5;
H
0
.
2
X K
1
2
C0
O
spécification de besoin de sécurité
2
C
;
E
3
.6 0
.:
\Z
X P
2 /
2 :
FIA_UAU.5
1
P -
P -
!
0
A
.6
(
E
N
S
0
M
: 3
P -
2
sécurité peuvent être évalués
-
C0
!*
X K
X K
1 E
YZ
O
Z
.6
3
H
X K
P -
P -
^Z
K
M
K
-
X K
'
X K
Tous les produits mettant en œuvre des fonctions de
]Z
[Z
NO
+
,
11
9
E
Q
vision développeur
(voir PP)
Q
c R 6 6 6
3 E
1
;
3
.= < .= <
J 2 0 a a B B B
H
; ; 7 8 7
1
2
. b b 5
- K - . -
/
2
8 8 8
0
3
= =
:
G G
5
1
4
3 1 1 1
0 0
1
/
; 3
C0
G2
2 2 2
; :
0 . C . C
1 /0
3
1
; ;
L
9
2 / 0
6 6
8 9
0F
8 : 5 5 5 8
1 1 1
: =
9
8 C
1
2 0
1 1 3
5
W
1 1
: 9.:
0 0 0
=
; 0
0 5;
;
0 3 : : :
; 0 0
; 8 8 8
23 /
:
6
: C
:
: :
6
8 8
5 W
2 0
3 2 /
2
.
2
5;
C
0
=
1
5
1
5 4
3 3 1
2 5;
HI
>
3
3 : 2 / 2 / 2 /
N 0
2 2 /
1
.6
:
2 /
:
/D /D
92 8
0
composants
.: .:
=
8
6
8?
>5
- 1
1 0
2 /
?
6
0 8
2
C
H 2
2
/
8
.N
;
G. -
8 C
=
3
CD
5 4
W
: JZ
2 / :
0
G
.6 .
; 1 0
5
3
2
;
bR
3 1 =
0S
C ;
/
2
;
C 8
F
3
6 C
3
6
1 0
.6
1
8
3
.6
0
; 2 / 2
2 4 A
10 classes (assurances)
@0
0 2 C
0 0
G
8
;
2
0
2
8
S 5
.
(classe FTA)
5
4
2
:
G 0F
2 /
23 /
=
2
.6
5 W
(classe FCO)
2 4
2 /
;
5
-R F 0
1
C0
5
W 6
(classe FAU)
23 /
5;
5
W
11 classes (fonctionnalités)
C ;
2
3
1 0
3
;
3 0
3 :
C CD
3
C
5
4 .
5
W
.6
0
5
4
2
3 5
0
5
W
.6
2
3
5 2
;
fournir à l’évaluateur
1 0
1 C0
-Q
1 0
8 1
-R
(classe FDP)
(classe FRU)
-
(classe FPR)
5
W
I ;
7c .6
-c
5 W
Z
2 /
de tâches pour l'évaluateur.
;
Z
(classe FMT)
2
2. Critères communs : PARTIE II
(classe FIA)
d
(classe FTP)
Z
2. Critères communs : PARTIE III
-
2
HI
<
JZ
J
d'exigences pour le développeur et
(classe FDP)
JZ
Définit les critères d'évaluation en termes
(classe FPT)
12
10
exigences sont réparties suivant classes
ST
: = =
: = =
,
=
M
0
8 8
0
8 8
.6 .6
.6 .6
!
Quoi ?
G2;
G2;
1
6
.N
.N
Exemple
-
/0 .
J J
J J
=
-Q -Q
-Q -Q
niveau
$
Comment ?
/
.
/
.
12
:
. C
. C
Y Y
Y Y
0
%
3
3
2
C
4 G2;
#
3 4 G2;
J
2 C
2
C
5
thèmes
-Q
-
-Q
.
.
/0 3
G C
\
:
J
J
3
12
2
C
-Q
-Q
&
5
5 4
]
]
2
3
-Q
1
"
/
23
&
5
2
C
0
1
7
. 2
8
4
.6
0
7 6
$
2 /
23 /
5
≠
6
89
:
# "
.6
3
2
23
G2
1:
3
8
2. Critères communs : PARTIE III
:
&
()
1
1
6
=
6
questionnaires pondérés
;
'
;
92
3
3
< ;
0
2
C
2 /
2 >
X
=
;
4
! :
&
8
.6
<
9
4
2
6
indicateurs
7
2
1 X
<
0
:
15
13
1 0
note
6
Cette partie fournit aussi pour chaque niveau d'évaluation
composants d'assurance nécessaire à l'atteinte de ce niveau.
(EAL1 à EAL7 pour Evaluation Assurance Level) l'ensemble des
*
+
indicateurs
E E
P P
X X X X
O O
GJ GJ GJ GJ
S S S S
Phases
i
o
I I
@ @
f
Thèmes
^ [\]
r im
? ? ? ?
M M
kn
E E
v p
B B
^
c^
u
ij Z Z t Z Z Y
ab
`
fg
Fonctionnement
d c ab
g p
^
Pondération
_f
k _
kl a
U M
Q
^
QG
kr a
fg e
r
s `
>N
I
f
c K
?
a
`
s
Audit
Questionnaires
h
kl a
?
?J
systèmes d'informations)
ij
?J
C
>?@
`
Analyse
wx
B
c
d
kl a
B N
3. Méthode M.E.L.I.S.A
_
l
?V
`
?J
C
4. La méthode MARIO,
K
g
kl a
d
MELISA. R - Sécurité réseau
@ K
FI
A?
préparation
l
hk
a
>
J
Plan d'action
hf M
H
c K
B
im
U r
H
r
f
` ^
d ^
@
FG
_
?
^ ?
H
_kn
G
B
I
I
G H
?J
M
CDE
G
B
e
hfo
c^
N
E
hk
ab ^ LM
b O
M
g
K B
HM
fo
^
FG
I
^
J
Délégation générale à l'armement 1985.
B K
kl
R
`
I H
y a
?@
E
p
`
_k
n _
a B
m
`
_kl
kl
a
O CM
?J
H
MELISA M - Sécurité micro mini informatique
>
r f
c^
T S
a
E
B
MELISA S - Confidentialité des données sensibles
^ p
FI
U M
a @
z m
`
?J
MELISA P - Pérennité de fonctionnement du système
K H
_kl
_k
kr
(Méthode d'évaluation de la vulnérabilité résiduelle des
>
LM
>
HM
HM
`
E
m
`
{
été reprise par la société CF6. http://www.cf6.fr/fr/accueil.htm
MELISA est une méthode d'analyse de vulnérabilités qui fut mise
16
14
au point par la DGA (Direction Générale des Armements) et qui a
`
http://www.securite.teamlog.com/publication/4/5/index.html
c
d
E