Pour les besoins de ce cours on appelle " Système d'Information (SI) "
Selon cette définition, des systèmes aussi variés que le réseau d'un
opérateur de téléphonie, le site Internet d'un organisme tel qu’un
ministère ou celui de Sonatrach, l'ordinateur individuel du particulier, le
réseau de commandement des forces armées sont des systèmes
d'information.
1
Les réseaux de communication :
1
WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne un standard de communication sans fil.
Aujourd'hui surtout utilisé comme mode de transmission et d'accès à Internet haut débit, portant sur une zone géographique étendue,
basée sur le standard de transmission radio 802.16 validé en 2001 par l'organisme international de normalisation IEEE.
Idéal pour les entreprises et les usagers dans les zones non desservies
2
1. Que protéger ? Liste des biens à protéger
2. De quoi les protéger ? Liste des menaces
3. Quels sont les risques ? Liste des impacts2 et
probabilités
4. Comment protéger l’entreprise ? Liste des contre-
mesures
2
Fermeture de l’entreprise, perte financière, perte de contrat, altération de son image, litige…
3
L’exemple le plus spectaculaire porte sur la révélation, en juin 2005, des
agissements d’une entreprise israélienne qui « louait » un cheval de
Troie à ses clients ; une affaire qui a conduit à l'arrestation de plusieurs
dirigeants d'entreprises à travers le monde. En s'adressant à cette
société, un client demandait tout simplement à ce que le produit soit
installé dans le système d'information de la cible, pour en extraire en
toute impunité toutes les informations qu'il désirait.
La sécurité n’est pas une fin en soi mais résulte toujours d’un
compromis entre :
un besoin de protection ;
le besoin opérationnel qui prime sur la sécurité (coopérations,
interconnexions…) ;
les fonctionnalités toujours plus tentantes offertes par les
technologies (sans fil, VoIP(Voice over IP )…) ;
un besoin de mobilité (technologies mobiles…) ;
des ressources financières et des limitations techniques.
Les défaillances en matière de sécurité d’un système (cela est vrai quelque
soit le domaine), résultent de la conjonction simultanée ou séparée de deux
facteurs :
5
Formuler des exigences en matière de confidentialité d'une information
revient à énoncer des critères sur lesquels se fonde la légitimité des accès
à cette information :
critères liés à la personne : identité, appartenance à un
groupe, habilitation etc .
critères liés à la fonction : droits, autorisations, besoin d'en
connaître, besoin d'en user, etc.
critères liés à un rôle : responsabilités, délégations,
nécessités, etc.
2. L'intégrité: il s'agit de garantir que les fonctions et données
sensibles ne sont pas altérées, et conservent toute leur pertinence;
c'est-à-dire garantir que les données sont bien celles qu'on croit être
Elle permet de garantir donc que les données sont bien celles que l'on croit
être;
Vérifier l'intégrité des données consiste à déterminer si les données n'ont
pas été altérées durant la communication (de manière fortuite ou
intentionnelle).
Propriété assurant que des données n'ont pas été modifiées ou
détruites de façon non autorisée [ISO 7498-2].
6
La disponibilité ou fiabilité de service est la prévention d'un déni non
autorisé d'accès à l'information ou à des ressources (critères
communs).
Elle doit pouvoir garantir, d'une part, que les tâches critiques en temps
sont exécutées au moment voulu et que, d'autre part, les tâches non
critiques ne puissent pas le devenir.
Il s'agit également de garantir que l'accès aux ressources est possible
quand on en a besoin, et que les ressources ne sont pas sollicitées ou
conservées inutilement.
Elle consiste à assurer que seules les personnes autorisées aient accès
aux ressources.
3
Possibilité d'attribuer à un individu la responsabilité d'une infraction
7
Les exigences de la SSI en termes d’objectifs sont donc de faire en sorte que:
Atteindre ces objectifs par la mise en place d’un certain nombre de contre-
mesures matérielles et logicielles telles que :
Cependant, leur mise en place sans une évaluation préalable des risques
peut engendrer une incohérence, des failles de sécurité et un SI lourd.
Le risque est l'éventualité que des menaces exploitent des vulnérabilités pour
causer un dommage. La SSI est la gestion de ce type de risque.
On ne peut agir sur les menaces qu'en intervenant sur les vulnérabilités propres
au système ou sur leurs conséquences c'est-à-dire en limitant leurs impacts.
Pour cela on identifiera les objectifs de sécurité - qui doivent être adaptés aux
besoins de confidentialité, d'intégrité et de disponibilité - en procédant à une
analyse de risques.
8
Afin d’atteindre ces objectifs de sécurité, il est nécessaire de
mettre en œuvre une politique de sécurité, applicable à
l’ensemble des entités à l’intérieur d’un domaine géographique
ou fonctionnel qui explicitera l’ensemble des règles et des
recommandations aux fins de protéger les ressources et les
informations contre tout préjudice et également prévoir le cas
de la faillite de la protection.
9
La contre-mesure est l'ensemble des actions mises en œuvre en
prévention de la menace. Les contre-mesures à mettre en œuvre
ne sont pas uniquement des solutions techniques mais également
des mesures de formation et de sensibilisation à l'intention des
utilisateurs, ainsi qu'un ensemble de règles clairement définies.
Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont
ouvertes sur la rue. Cela signifie que :
10
• La sécurité physique, soit la sécurité au niveau des infrastructures
matérielles : salles sécurisées, lieux ouverts au public, espaces
communs de l'entreprise, postes de travail des personnels, etc.
Outils
Chiffrement
Filtrage
11
Contrôle d’accès
Périmètre de sécurité, Etc.
PERSONNES
Sensibilisation
Formation
Contrôle
Surveillance
attribution des responsabilités
PROCEDURES
de gestion
de contrôle
de surveillance
d’évaluation
de suivi
de mise à jour
de sauvegarde
de restauration
de secours
d’exploitation
législatives
juridiques
de crise
CHAMP D ’APPLICATION
Systèmes
Réseaux
Données
Programmes
Environnement physique
Environnement énergétique
12
Une politique de sécurité n’est jamais définitive face à des
risques et aux organismes qui sont en perpétuelle évolution.
13
Une stratégie de sauvegarde correctement planifiée;
Personnes et fonctions;
Matériels, serveurs et les services qu'ils délivrent;
Cartographie du réseau (plan d'adressage, topologie
physique, topologie logique, etc.);
Liste des noms de domaine de l'entreprise;
14
Infrastructure de communication (routeurs, commutateurs,
etc.)
Données sensibles.
16
• le coût de la mise en œuvre
• la quantité de moyens humains qu'elle implique et la durée de
mobilisation
• la taille de l'entreprise à laquelle elle est adaptée
• le support de la méthode par son auteur (une méthode
abandonnée n'offre plus la possibilité de conseil et de support de la
part son éditeur)
• sa popularité, une méthode très connue offre un réservoir de
personnels qualifiés pour la mettre en œuvre
17
Ainsi, la plupart du temps il est nécessaire de recourir à des applications
implémentant des algorithmes cryptographiques permettant de garantir
la confidentialité des échanges.
La mise en place de tunnels sécurisés (VPN) permet d'obtenir un niveau
de sécurisation supplémentaire dans la mesure où l'ensemble de la
communication est chiffrée.
a) Audit de sécurité
la base documentaire du SI
textes de loi
b) Tests d'intrusion
20
Pour la phase d’exploitation des vulnérabilités identifiées : on
utilise une autre famille d'outils offensifs tels que Metasploit. C'est
un outil regroupant un ensemble d'exploits (des codes d'exploitation
de vulnérabilités). Parmi la panoplie d'outils offensifs, on trouve
également des casseurs de mots de passe comme Cain &
Abel, John The Ripper ou Aircrack. Ces logiciels Open Source
permettent de tester la robustesse des mots de passe définis par
les utilisateurs et peuvent être utilisés comme point de départ pour
des actions de sensibilisation.
21
Ces modèles utilisent des formalismes différents, à savoir, l’algèbre,
l’algèbre de processus4, la logique modale5, les arbres, et le réseau
de Petri et ses dérivés.
5
La logique modale est un type de logique qui permet de formaliser des éléments modaux, c'est-à-dire de spécifier
des qualités du vrai. Elle utilise des éléments modaux tels que « il est possible », « il est nécessaire », etc.
22
Afin d'être complètement fiable, un système d'information sécurisé doit
disposer de mesures permettant de détecter les incidents. De nombreux
moyens techniques peuvent être mis en œuvre pour assurer une
sécurité du système d'information. Il convient de choisir les moyens
nécessaires, suffisants, et justes. Voici une liste non exhaustive de
moyens techniques pouvant répondre à certains besoins en termes de
sécurité du système d'information :
23
Dans ce type de cas de figure la vitesse de réaction est primordiale car
une compromission implique une mise en danger de tout le système
d'information de l'entreprise. De plus, lorsque la compromission
provoque un dysfonctionnement du service, un arrêt de longue durée
peut être synonyme de pertes financières. Enfin, dans le cas par
exemple d'un défaçage de site web (modification des pages), la
réputation de toute l'entreprise est en jeu.
1) Phase de réaction
La phase de réaction est généralement la phase la plus laissée pour
compte dans les projets de sécurité informatique. Elle consiste à
anticiper les événements et à prévoir les mesures à prendre en cas de
pépin.
En effet, dans le cas d'une intrusion par exemple, il est possible que
l'administrateur du système réagisse selon un des scénarios suivants :
2) Restauration
La remise en fonction du système compromis doit être finement décrite
dans le plan de reprise après sinistre et doit prendre en compte les
éléments suivants :
24
Datation de l'intrusion : la connaissance de la date approximative
de la compromission permet d'évaluer les risques d'intrusion sur le
reste du réseau et le degré de compromission de la machine;
Confinement de la compromission : il s'agit de prendre les
mesures nécessaires pour que la compromission ne se propage
pas;
Stratégie de sauvegarde : si l'entreprise possède une stratégie de
sauvegarde, il est conseillé de vérifier les modifications apportées
aux données du système compromis par rapport aux données
réputées fiables. En effet, si les données ont été infectées par un
virus ou un cheval de Troie, leur restauration risque de contribuer à
la propagation du sinistre;
Constitution de preuves : il est nécessaire pour des raisons
légales de sauvegarder les fichiers journaux du système corrompu
afin de pouvoir les restituer en cas d'enquête judiciaire;
Mise en place d'un site de repli : plutôt que de remettre en route
le système compromis, il est plus judicieux de prévoir et d'activer
en temps voulu un site de repli, permettant d'assurer une continuité
de service.
25
Du personnel sensibilisé et formé à la sécurité, possédant
une haute valeur morale
Des procédures d’enregistrement, de surveillance, d’audit,
d’organisation
Une certaine éthique et un respect des contraintes légales
Recommandations
- diffuser aux PME sous une forme adaptée, les informations de veille,
d'alerte et de réponse disponibles au niveau des CERT nationaux ;
26
Stratégie de la Norvège en matière de sécurité de l’information
27
Recommandation 12 : Stimuler les échanges d’information et de
bonnes pratiques entre utilisateurs
Recommandation 13 : Définir une stratégie nationale de recherche sur
la sécurité de l’information et renforcer l’influence de la demande dans
l’orientation des projets de recherche.
28