PRONETIS – www.pronetis.fr
Société indépendante spécialisée en SSI
Audit – Conseil – Formation – Lutte contre la fraude informatique
http://securid.novaclic.com/cyber-securite-industrielle/cyberloup.html
8 PRONETIS©2014
PRONETIS©2016
- Philippe
- Philippe
Prestigiacomo
Prestigiacomo
- Droits- d'utilisation
Droits d'utilisation
ou de reproduction
ou de reproduction
réservés
réservés
CARACTÉRISTIQUES DES SYSTÈMES INDUSTRIELS
11 PRONETIS©2014
PRONETIS©2016
- Philippe
- Philippe
Prestigiacomo
Prestigiacomo
- Droits- d'utilisation
Droits d'utilisation
ou de reproduction
ou de reproduction
réservés
réservés
CE QUE L’ON OBSERVE SUR LE TERRAIN
Virus – erreur de
Mauvaise configuration données
Pare-feu & intrusion
Clé USB
infecté
Console de programmation
Infectée – modification Pas de
application API Mot de passe cartographie
Admin par défaut des flux API
OS API
Non à jour
Opérateurs
de maintenance
non formés
12 PRONETIS©2014
PRONETIS©2016
- Philippe
- Philippe
Prestigiacomo
Prestigiacomo
- Droits- d'utilisation
Droits d'utilisation
ou de reproduction
ou de reproduction
réservés
réservés
STATISTIQUES
CLUSIF 2014
15 PRONETIS©2014
PRONETIS©2016
- Philippe
- Philippe
Prestigiacomo
Prestigiacomo
- Droits- d'utilisation
Droits d'utilisation
ou de reproduction
ou de reproduction
réservés
réservés
LE SYSTÈME D’INFORMATION (S.I.)
Le système d’information (S.I.) d’une organisation contient un ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
ISO/IEC 27005:2008
Entreprise
Fournisseurs de services
LAN / station de travail
- Opérateurs Télécom
- Hébergeurs,
Intervenants
- Paiement sécurisé,
en amont
- Sites de sauvegarde et secours
dans la conception
et la réalisation
des environnements
Equipements
de sécurité
Personnel
Prestataires Fournisseur
de services d’accès
Serveurs
Environnement Environnement
Détection d’intrusion
Centralisation des logs
Audit / Tests intrusifs
Cours 3A Cours 4A
Chiffres Caractéristiques
des SI
Statistiques Industriels
Domaines Vulnérabilités
d’exploitation des SI
Impacts majeurs Industriels
Évolution de la
sécurité des SI
SI : Systèmes d’Information
Phase ACT
Planifier et suivre les actions correctrices et préventives
Opérationnels SSI :
Exploitants intégration,
configuration,
Administrateurs
administration,
Techniciens supports supervision et
réaction
Exploitation / maintien de
condition de sécurité
Expression de besoin /
maitrise d’ouvrage (MOA) veille des vulnérabilités
/ analyse forensics
Conception d’architecture
Validation / audit
/ maitrise d’œuvre (MOE)
organisationnel / test intrusion
Gouvernance de la sécurité
Investigateur numérique
Métiers
Auditeur organisationnel
Auditeur technique
Consultant
La sécurité n’est pas une fin en soi mais résulte d’un compromis
entre :
- un besoin de protection ;
- le besoin opérationnel qui prime sur la sécurité (coopérations,
interconnexions…)
- les fonctionnalités toujours plus tentantes offertes par les technologies
(sans fil, VoIP…)
- un besoin de mobilité (technologies mobiles…)
- des ressources financières et des limitations techniques
Système de
Périmètre
management de
axes
la sécurité -
stratégiques
PDCA -27001
Difficultés et
Fonction RSSI : freins de la
Rôles et sécurité des
missions - systèmes
positionnement d’information
Enquête
CLUSIF 2014
SI : Systèmes d’Information
Inventaire de l’infrastructure:
Les équipements Logiciels et Matériels
Réseaux
Mécanismes
Procédures Plans
techniques
Impact
Vulnérabilités
RISQUE
Menaces
Inconfort patient, gène ponctuelle dans l’activité, perte financière négligeable, absence de plainte,
1 Mineure
événement pas médiatisé ou sans impact sur l’image
Perte de chance patient mais limitée et réversible, surcharge de travail ou désorganisation modérée et
2 Significative
temporaire, impact financier modéré, contentieux, dégradation passagère d’image ou de confiance
Perte de chance pour les patients d’un service, avec mise en danger immédiate mais sans atteinte
irréversible, désorganisation importante et durable de l’activité, perte financière importante, atteinte à la
3 Importante
vie privée d’un patient/salarié ou condamnation pénale et/ou financière, perte d’image ou de confiance
avec mise en cause de l’établissement ou d’un organisme tiers
Mise en danger des patients ou menace du pronostic vital, arrêt prolongé d’une part importante de
l’activité, perte financière élevée pouvant mettre en cause la pérennité de l’établissement, atteinte à la
4 Critique
vie privée de plusieurs patients/salariés ou condamnation pénale et/ou financière avec risque
judiciaire, rejet définitif de la capacité de l’établissement à offrir le service attendu
Visible uniquement
Sans effet sur l’état du Sans effet sur les
1 Mineure
patient processus de l’activité
Sans impact financier en interne
Divulgation limitée
La vraisemblance traduit la faisabilité d’un risque. Elle dépend essentiellement des vulnérabilités
des supports face aux menaces et des capacités des sources de risques à les exploiter.
Echelle de vraisemblance
1 Exceptionnel Théoriquement possible mais jamais rencontré dans l’établissement ou réalisable dans des conditions
très difficiles; événement très rare s’il s’agit d’un accident ( une fois sur plusieurs dizaines d’années)
2 Peu probable Déjà rencontré une ou plusieurs fois (moins d’une fois par an) ou réalisable dans des conditions
difficiles ou malveillance présentant peu d’intérêt
3 Plausible Rencontré assez fréquemment, réalisable avec des moyens limités en cas de malveillance ou de
probabilité très plausible pour un incident involontaire (au moins une fois par an)
4 Quasi certain Cas systématique ou fréquent (plusieurs fois par an), réalisable facilement, avec un intérêt évident en
cas de malveillance
4
Critique
Importante 3
Significative
2
Mineure
1
1 2 3 4 Vraisemblance
Exceptionnel Peu probable Plausible Quasi-certain
Intégrité
Valeur Description
1 Un perte d’intégrité des informations ou des fonctions n’a pas de conséquence significative
2 Un perte d’intégrité des informations ou des fonctions est dommageable (saisies supplémentaires,
délais) - Quelques erreurs sont tolérées.
3 Une perte d’intégrité des informations ou des fonctions est grave, portant atteinte aux intérêts d’un
client, ou entraînant des pertes financières limitée - Très peu d’erreurs sont tolérées.
4 Une perte d’intégrité des informations ou des fonctions est très grave - Aucune erreur n’est tolérée.
Confidentialité
Valeur Description
1 Une perte de confidentialité des informations n’a pas de conséquence significative – info publique
2 Une perte de confidentialité des informations est dommageable – accès protégé
3 Une perte de confidentialité des informations est grave – accès restreint - info nominative
4 Une perte de confidentialité des informations est très grave - secret médical est renforcé
Vulnérabilité: caractéristique d'une entité qui peut constituer une faiblesse ou une faille au regard de la
sécurité de l'information. Ces vulnérabilités peuvent être organisationnelle (ex: pas de politique de
sécurité), humaine (ex: pas de formation des personnels), logicielles ou matérielles (ex: utilisation de
produits peu fiables ou non testés),...
Exemple: les fichiers sur les ordinateurs portables ne sont pas protégés en lecture.
Impact: conséquence sur l'organisme de la réalisation d'une menace. L'impact peut être exprimé
financièrement, ou dans une échelle qui dépend du contexte
Impact financier ou pertes financières
Impact sur la production
Impact sur l’image de marque et les responsabilités (juridique) : engagement de responsabilités
Impact sur l’organisation de l’établissement (désorganisation …)
Vols externes. Le vol de données par des personnes extérieures peut se faire par une
entrée physique dans l’hôpital par exemple mais également à distance via Internet. Des
failles de sécurité dans les applications ou le réseau peuvent permettre à un hacker
d’accéder aux données stockées sur les serveurs d’un établissement, de les subtiliser et,
dans certains cas, de perturber le fonctionnement du SI.
Exemples
http://www.zataz.com/ransomware-dans-un-hopital-les-dossiers-des-patients-pris-en-otage/
http://archives.nicematin.com/nice/un-piratage-informatique-dejoue-au-chu-de-nice.1986813.html
67 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DEFINITIONS
D, I, C
Les représentants métiers (maîtrise d’ouvrage)
• S’assure de la représentation exhaustive des actifs les plus sensibles du SI à ces critères
• Confirme/infirme leur perception sur les besoins en Disponibilité, Intégrité, Confidentialité de
ces actifs sensibles
Evènements redoutés
Les représentants métiers et SI de l’établissement indique quels évènements sont à redouter dans
la situation actuelle de leur SI
Exemple Données médecine du travail: Modification non désirée des données : le statut d’aptitude des
employés pourrait être faussé avec toutes les conséquences possibles sur leur carrière et leur intégrité́ physique
(licenciement, mauvais suivi des risques de santé, voire invalidité́ ou décès...)
Source de menace
Les représentants métiers et SI de l’établissement choisissent un type de menace (il est possible
d’en ajouter)
Vraisemblance/Gravité
Les représentants métiers et SI de l’établissement évaluent selon des grilles définies
Niveau de risque
Il est calculé automatiquement selon une matrice (voir après)
Définitions, Norme
métriques et ISO/IEC
illustrations 27005
Méthodes
d’analyse de
risques
1.Étude du contexte
4. Etude des
risques
5. Etude des
mesures de
sécurité
Définir le cadre
Qu’est-ce qui est à l’origine de l’étude (motif, événement…) ?
Cadrer l’étude des risques Quel est l’objectif de l’étude (son but et les livrables attendus) ?
Comment organiser le travail (actions, rôles, charges…) ?
Définir les critères de gestion des Sur quelles règles s’accorde-t-on pour gérer les risques (manière
risques d’estimer, règles d’ordonnancement, critères d’évaluation…) ?
Critères
DIC
Vraisemblance
Identifier les mesures de sécurité Quels sont les mesures de sécurité mises en œuvre ou prévues ?
existantes Sur quels biens supports reposent-elles ?
Cadrer l’étude:
Décrire le contexte, définir le périmètre
Sélectionner les sources de menaces retenues
Évaluer chaque événement redouté Quelle est la hiérarchie des événements redoutés identifiés ?
Exemple : Un employé peu sérieux ou un concurrent atteint la confidentialité des informations liées au
processus d’établissement des devis qui doit rester limitée aux personnels et partenaires. Cela
provoquerait la perte d’un marché, une action en justice ou une perte de crédibilité. Cet événement
redouté est jugé de gravité importante.
Évaluer chaque scénario de menace Quelle est la hiérarchie des scénarios de menaces identifiés ?
Scénario de menace : scénario, avec un niveau donné, décrivant des modes opératoires. Il
combine, un bien support, un critère de sécurité, des sources de menaces susceptibles d’en être
à l’origine, assorti des menaces et des vulnérabilités exploitables pour qu’elles se réalisent.
Critère de sécurité
(module 1)
Risque
(module 4)
Gravité Vraisemblance
(module 2) (module 3)
Choisir les options de traitement de Comment choisit-on de traiter chaque risque (réduire,
chaque risque transférer, éviter, prendre) ?
Analyser les risques résiduels Quels risques resteraient si les objectifs étaient satisfaits ?
Décisions
Evitement
Réduction
Prise
Transfert
Prononcer l'homologation de La manière dont les risques ont été gérés est-elle satisfaisante ?
sécurité Les risques résiduels sont-ils acceptables ?
Bien essentiel
Information ou processus jugé comme important pour l'organisme. On appréciera ses Bien support
besoins de sécurité mais pas ses vulnérabilités. Bien sur lequel reposent des biens essentiels. On distingue
Exemples : le dossier patient et les données médicales, les informations personnelles des notamment les systèmes informatiques, les organisations
patients et les locaux. On appréciera ses vulnérabilités mais pas ses
besoins de sécurité.
Besoin de sécurité
Définition précise et non ambiguë du niveau d'exigences opérationnelles relatives à un bien Menace
essentiel pour un critère de sécurité donné (disponibilité, confidentialité, intégrité…). Moyen type utilisé par une source de menace.
Exemples : les données médicales d’un patient ont un besoin de niveau de confidentialité Exemples : écoute passive d’un canal informatique ou de
élevé. téléphonie ; modification d’un logiciel.
Impact Vulnérabilité
Caractéristique d'un bien support qui peut constituer une
Conséquence directe ou indirecte de l'insatisfaction des besoins de sécurité sur l'organisme faiblesse ou une faille au regard de la sécurité des systèmes
et/ou sur son environnement. Exemple : la divulgation externe de données patient peut d'information.
nuire gravement à l’image de l’établissement.
Scénario de menace
Evénement redouté Scénario, avec un niveau donné, décrivant des modes
Scénario générique présentant une situation crainte par un organisme. Il combine un bien opératoires. Il combine, un bien support, un critère de
essentiel et un critère de sécurité, assorti d’impact(s) potentiel(s), du besoin de sécurité et sécurité, des sources de menaces susceptibles d’en être à
de source(s) de menace(s). l’origine, assorti des menaces et des vulnérabilités
Exemple Données médecine du travail: Modifica on non désirée des données : le statut exploitables pour qu’elles se réalisent.
d’ap tude des employés pourrait être faussé avec toutes les conséquences possibles sur leur Exemple : vol de supports ou de documents du fait de la
facilité de pénétrer dans les locaux.
carrière et leur intégrité́ physique (licenciement, mauvais suivi des risques de santé, voire
invalidité́ ou décès...)
Gravité Vraisemblance
Estimation de la hauteur des effets d’un événement redouté ou d’un risque. Elle représente Estimation de la possibilité qu’un scénario de menace ou un risque se
les conséquences. produise. Elle représente la force d’occurrence.
Exemple : Négligeable : l’organisme surmontera les impacts sans difficultés. Exemple : Minime : cela ne devrait pas se (re)produire.
Limitée : l’organisme surmontera les impacts malgré quelques difficultés. Significative : cela devrait se (re)produire un jour ou l’autre.
Importante : l’organisme surmontera les impacts avec de sérieuses difficultés. Forte : cela pourrait se reproduire.
109 Critique : l’organisme ne surmontera pas les impacts, sa survie est menacée. Maximale : cela va certainement se reproduire.
MODULE N°4 : POLITIQUES DE SÉCURITÉ
DÉFINITION D’UNE POLITIQUE CADRE ET DES POLITIQUES CIBLÉES DE
SÉCURITÉ
EXEMPLES DE POLITIQUES DE SÉCURITÉ
NORMES DE SÉCURITÉ
NORMES 27001, 27002
Politique de sécurité
Définition formelle de la position d'une entreprise en matière de sécurité.
CLUSIF 2014
CLUSIF 2014
• ISO-27001 : SMSI
– Cycle de gestion de la SI dit « PDCA » PLAN-DO,CHECK-ACT de la roue de Deming
– Référentiel pouvant être utilisé pour auditer et certifier le système de management de
la sécurité
Conformité
C’est en adressant l’ensemble de Gestion de la continuité de
l’activité
ces domaines que l’on peut avoir Relations avec les
une approche globale de la fournisseurs
sécurité des S.I. Contrôle d'accès
Acquisition, dévpt. et maint.
des SI
Gestion de incidents liés à la
sécurité de l’information Sécurité des
communications
Cryptographie Sécurité
opérationnelle
Définition 3 types de
d’une politique de
politique de sécurité -
sécurité exemples
Normes
Normes de 27001,
sécurité 27002
Sécurité
Gardiens, verrous, contrôle d’accès… physique
DMZ
Pare-feu, VPN, Zone démilitarisée…
Réseau
Interne
Sous-réseau, NIDS, VLAN…
Machin
Antivirus, Correctifs de sécurité, HIDS, Authentification e
Applicat
Contrôle des entrées, test d’intrusion, ion
communication (https, ssh…), traçabilité…
Donn
Chiffrement, mots de passe, droit d’accès par fichier/répertoire ée
131 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
EXEMPLES DE MESURES
Mesures techniques
Solution de secours informatique
Cloisonnement des réseaux et sécurisation de la télémaintenance
Développement sécurisé d’application
Contrôle d’accès logique des utilisateurs et des administrateurs systèmes
Intégration de produits de sécurité
Mesures organisationnelles
Intégration de la cyber sécurité dans le cycle de vie des projets industriels
Spécification, Conception, développement, recette
Plan de maintenance et opérations associées
Sécurité physique et contrôle des accès aux locaux
Plan de continuité (mode dégradé de fonctionnement)
RSSI :
Responsable
Sécurité
Plan d’action
Budget
sécurité
Tableau de bord
Sécurité
Magazine
http://boutique.ed-diamond.com/ (revue MISC)
Web
www.ssi.gouv.fr – Sécurité des systèmes industriels
Portail de la sécurité informatique - http://www.securite-informatique.gouv.fr
www.clusif.fr
147 PRONETIS©2016
PRONETIS©2015 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU VOLET