Introduction
1. Au début, pas d’enjeux : machines non intelligentes, accès uniquement à partir de
terminaux. Seules des personnes qualifiées ont accès aux systèmes d’informations.
2. Maintenant, accès possible à partir des postes de travail intelligents, avec partage de
grosses quantités de données.
3. Nécessité de la sécurité : initialement système fermé, les systèmes informatiques ont
évolué en systèmes ouverts.
4. Besoin de protéger les données contre les fausses manœuvres, l’espionnage
industriel...
Concepts de la sécurité du système d’information
1. Sécurité de l’information
Définition :
Objectifs
Sécurité informatique :
• Ensemble de politiques des contrôles des mécanismes permettant de garantir l’intégrité de
confidentialité, la disponibilité des ressources d’une entreprise
Caractéristiques de confidentialité
• S’assurer que les données de l’entreprise ne soient pas compromises
• Peut être garantir par les procédures de cryptages
Menaces affectant la confidentialité
• Les hackers /crackers
• Sniffing : écoute du réseau
• Activité non autorisée des utilisateurs
• Téléchargement non protégé des fichiers
• Social engineering
• Cheval de Troie (programme)
Menace affectant l’intégrité
Objectif : protection de l’information contre des modifications non autorisées.
• donner l’accès aux informations dont les utilisateurs ont besoin seulement.
• Séparation des taches
En anglais on parle aussi
• Need to know Access : les utilisateurs ne doivent accéder qu’aux ressources dont ils ont
besoin pour accomplir leur travail.
• Séparation of duties : s’assurer de ne pas avoir une seule personne qui prend le contrôle de
toute une transaction de début jusqu’à la fin.
Menace affectant la disponibilité (services et données)
Objectif : Protection de l’information contre la non‐accessibilité
• S’assurer de la continuité de service (exemple : la messagerie)
• Garantir l’accés des utilisateurs à leurs ressources à tout moment
• Déni de service : l’une des attaques qui peut mettre un système hors service
Domaine de sécurité
• Sécurité organisationnelle (définit le plan de reprise…)
• Sécurité physique (garantir le matériel en cas d’incendie, de sinistre…) prévention dans la
conception des locaux des matériaux informatiques
• La Sécurité de réseaux
• La sécurité des applications
• La sécurité des systèmes d’exploitation
• La sécurité de base de données
• La sécurité de communication
Sécurité organisationnelle
Ensemble des mesures qui consistent à organiser l’activité de la sécurité et à harmoniser les
activités afin de déployer
Vulnérabilité de sécurité organisationnelle
• Vulnérabilité d’une politique claire
• Absence du soutient du DG
• Absence de formation et sensibilisation du personnel sur différents enjeux de la sécurité
• Absence…..
Sécurité physique
Ensemble de mesures destinées à garantir l’intégrité des bâtiments, locaux spécifiques dédiés aux
informations ou aux supports protégés afin d’éviter toute perte, dégradation ou compromission.
Menace sur la sécurité physique
• Feu et incendie
• Eau
• Mouvement du terrain (sinistre,..)
• Accés non autorisé à une zone interdite
• Perte de service (énergie, climatisation…)
• Perte de télécommunication
La sécurité de l’information et la gestion des risques
La gestion de la sécurité concerne tous les éléments qui concourent à l’implémentation effective
et aux contrôles des objectifs garantissant le niveau choisi de la confidentialité de l’intégrité et la
disponibilité des ressources de l’entreprise.
• Classification des données
• La gestion des risques
• Les procédures, les standards, les normes, les politiques de sécurité
• L’organisation et la formation des utilisateurs
Le management de la sécurité procède de manière descendante :
• Le premier responsable est le DG
• Selon l’organisation (la taille de l’entreprise, le niveau de sécurité requis) peut être assuré
une seule personne ou par un groupe.
• Aux contrôles administratifs (mise en place et contrôle de respect de procédure, formation et
sensibilisation du personnel)
• Aux contrôles techniques
Implémentation des mécanismes de contrôle d’accés (méthode d’identification et
authentification) configuration et mise à jour des logiciels, blocage des ports utilisés, cryptage
des données.
• Aux contrôles physiques
La vulnérabilité : faiblesse d’un élément (logiciel, matériel, procédures, utilisateur humain….)
pouvant être exploitée pour un accès non autorisé par une machine ou un réseau.
o Une vulnérabilité peut être une application ou un système d’exploitation non patché.
o Un port ouvert sur un firewall est aussi une faille.
o Un mot de passe de niveau faible
o Un processus qui tourne sur un serveur
Menace
C’est un danger potentiel pour la sécurité du système, elle survient quand une entité (objet ou
personne) découvre une vulnérabilité du système, cette vulnérabilité est appelée agent menaçant
(threat agent)
• Agent menaçant
Peut être un intrus qui accède au réseau par une porte dérobé, ça peut être aussi un processus qui
accède à une donnée en violation avec le processus de sécurité.
• Le risque
C’est la probabilité qu’une menace se réalise.
Exemple : un grand nombre de ports ouverts sur un firewall accroit la probabilité d’accés par un
intrus, un employé non formé constitue un risque pour les données qu’il manipule.
Le management de risque
o Dommages physiques : inondations, incendie, catastrophe
o Interaction humaine
o Panne d’un équipement
o Attaque interne ou externe : hackers, crackers, attaquant
o Utilisation abusive des données
o Erreurs applicatives : bugs, erreurs d’exécution
Les menaces doivent être identifiées, classifiées et évaluées pour vouloir calculer les montants des
pertes occasionnées et ce travail est généralement à une personne ou un groupe en fonction de la
taille de l’entreprise et de l’importance de la sécurité.
L’analyse de risque
Elle consiste à calculer et évaluer les actifs de l’entreprise.
• Identifier les points de vulnérabilité et de menace
• Quantifier la probabilité de réalisation de ces menaces
• Evaluer l’impact sur la productivité et l’image de l’entreprise
• Déterminer le point d’équilibre entre l’impacte de menace et de contre mesures. il existe deux
approches d’analyse : Quantitative et qualitative
Approche quantitative
Elle évalue en termes chiffrés les éléments suivants :
□ Av
□ SLE : Perte prévisionnelle unique []
□ EF (Exposure Factor) = Magnitude de perte ou incidence d’un
évènement dommageable
□ ARO () Fréquence Annuelle d’un Incident (FAI)
□ ALE
□ …
Exemple : Calcule d’ALE
EF= 30%
• Calcul du SLE
SLE = AV * EF
• Calcul du ALE
ALE = SLE * ARO
= AV * EF * ARO
Elle se base sur le jugement, l’expérience, l’intuition et les bonnes pratiques des
intervenants.
C=F*G
C’est le niveau de criticité qui permettra d’identifier les mesures à appliquer. Le responsable
de la sécurité définit le nombre de classes et le critère de leur classification. Plus il y a de
classes plus l’analyse est affinée.
Recherche sur :
• NIST
• Politique de sécurité (définition des actifs à protéger, fixer le niveau de sécurité)
• Les standards de la sécurité
• Baseline et Guideline de sécurité.
• Forces et faiblesses de l’analyse qualitative et de l’analyse quantitative.