Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Présenté Par :
Kouadio Stevens
Traoré Zéla Tahiré
Introduction
I) Présentation de l’entreprise Secure Territory CI
1- Organigramme de la société
3- Sécurité en place
1- Phase préparatoire
Conclusion
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 2
de l’intégrité du territoire ivoirien
Introduction
Le nombre de guerres et d’attaques terroristes qui surviennent dans le monde sont de plus en
plus récurrent et le territoire national ivoirien n’est pas épargné. De ce fait, pour assurer la
sécurité continue de la population ivoirienne et la défense du territoire, Secure Territory CI est
une institution qui travaille en partenariat direct avec le ministère de la défense du pays dans ce
sens. Dès lors, compte tenu de la délicatesse des données qui sont traitées, l’entreprise se doit
de développer un environnement de travail sain et sécuritaire.
Ce présent document vous présente alors l’analyse de risques de Secure Territory CI. Cette
analyse consistera à éliminer ou réduire le niveau de risques de l’entreprise en mettant en place
des mesures de sécurité adéquates suivant la démarche MEHARI.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 3
de l’intégrité du territoire ivoirien
I) Présentation de l’entreprise « Secure
Territory CI »
Secure Territory est une institution chargée de la défense et de l’intégrité du territoire ivoirien
plus spécifiquement des biens et des personnes. Il émane directement des ordres du ministère
de la défense et est constitué de manière hiérarchique.
1) Organigramme de la société
Ministère de la
défense de CI
Direction générale
de Secure
Territory
Sécrétariat général
Direction des
Direction de
Ressources
Direction gestion de crises
Humaines
Administration et
Finance Service
Informatique
Service Militaire Service
stratégique
Exécutif
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 4
de l’intégrité du territoire ivoirien
• 1 serveur sécurisé ;
• Une ligne de communication sécurisée avec le ministère de la défense de bout en bout
par un réseau privé virtuel ;
• 1 logiciel de visualisation.
b- Le Secrétariat Général
Il est constitué d’un seul poste, il est chargé de réceptionner les appels téléphoniques et assuré
la communication entre les différentes directions soit par appel téléphonique soit par courrier.
Pour se faire, il dispose d’une suite bureautique constitué par un ordinateur bureau, un
appareil téléphonique tous connectés au serveur.
Elle est généralement appelée la DAF et a 4 missions principales assurées par des
départements spécifiques :
• Département Stratégique : Participer au choix de la stratégie et de sa mise en œuvre;
• Département Contrôle de gestion : Veiller à la rentabilité économique et transmettre
ses analyses ;
• Département Comptabilité : Assurer que les règles comptables et fiscales soient
respectées ;
• Département Trésorerie : Gérer la liquidité et la trésorerie de l’entreprise et exercer
un contrôle interne.
Chaque département est composé d’un chef de département et de 4 autres membres.
Elle est généralement appelée la DRH et oriente ses actions autour de trois axes :
• Administrer des personnes : son rôle consiste en la définition, l’affichage et
l’application du règlement intérieur de l’entreprise. Il assure également le respect de la
législation sociale et met à jour les documents règlementaires.
• Gérer : il recrute et insère les individus en fonctions de leurs aptitudes et des besoins
de l’organisation.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 5
de l’intégrité du territoire ivoirien
Cette direction est composée de :
- Directeur des ressources humaines
- De son adjoint ;
- 04 chargés de ressources humaines.
Cette direction est chargée de gérer toutes les crises de sécurité sur tout le territoire
ivoirien et de le défendre. Il est composé de deux services dont un service stratégique et
exécutif et d’un service militaire.
Il applique toutes les décisions par voie diplomatique. Il travaille selon un niveau de crise. Les
différents niveaux de crises sont :
• Niveau 1 : Grave
C’est un niveau de crise d’une grande importance à traiter car les conséquences certes
minimes, pourraient être fâcheuses pour la sureté du territoire ivoirien ;
C’est un niveau de crise d’une très grande importance à traiter immédiatement car les
conséquences sont terribles et pourraient avoir des répercussions plus terribles pour la
sureté du territoire ivoirien ;
• Niveau 3 : Critique
C’est le plus haut niveau d’alerte. Le niveau maximal d’alerte, il faut le traiter pour
tenter de réduire les risques et sauver le pays.
Il s’agit du service militaire privé de la structure Secure Territory CI, composé de soldats
d’élite en grande majorité, cette structure applique toutes les décisions par voie militaire. Ce
service intervient surtout en cas de crise de niveau 3 et est capable de travailler en concert
avec les services militaires de la CI.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 6
de l’intégrité du territoire ivoirien
f- Service informatique
Il régit toutes les communications au sein de Secure Territory CI. Il est connecté au réseau
informatique de crise du pays en cas de crise de niveau 3. Il est composé de :
• Ordinateurs sécurisés ;
• Serveurs sécurisés ;
• Suites bureautiques ;
• Ressources électriques ;
• Groupe électrogène ;
• Prises électriques ;
• Connexion internet.
2-1) Matériels
Tous les logiciels ont été acquis légalement et possèdent un numéro de licence officiel. Ce
sont :
• Des licences Microsoft Windows ;
• Des licences d’antivirus ;
• 1 logiciel de sauvegarde (backup) ;
• 1 logiciel pour la visualisation (ARC+) ;
• Les systèmes d’exploitation Windows et Linux/Unix ;
• 1 logiciel de comptabilité.
2-3) Réseaux
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 7
de l’intégrité du territoire ivoirien
• Des commutateurs réseaux ;
• Des prises Ethernet ;
• Des serveurs.
3) Sécurité en place
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 8
de l’intégrité du territoire ivoirien
• Les bureaux du service informatique sont fermés et la clé est remise au chef du
service ;
• Le service de nettoyage externe à Secure Territory CI intervient entre 7h-8h ;
• Les serveurs internes de Secure Territory CI sont situés dans une pièce isolée contiguë
dans une salle visible depuis la direction générale.
2) Démarche MEHARI
1- Phase préparatoire
Cette phase nous permettra de cadrer le contexte de l’analyse de risques de notre institution.
Nous aborderons trois (3) points essentiels.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 9
de l’intégrité du territoire ivoirien
1-1) Prise en compte du contexte
A- Contexte stratégique
Secure Territory CI est une institution qui occupe une position dominante sur le marché.
Compte tenu de son partenariat avec le ministère de la défense et des informations purement
confidentielles qui sont traitées, elle ne rencontre pas de concurrent sur le territoire ivoirien.
Aucun évènement n’est médiatisé, cette institution agit dans l’ombre pour n’éveiller aucun
soupçon.
A-2) Les contraintes pesant sur le fonctionnement et
l’organisation de l’entité
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 10
de l’intégrité du territoire ivoirien
A-3) La politique de sécurité de l’information
B- Contexte technique
C- Contexte organisationnel
Ici, le responsable de la mission travaille en collaboration avec la DRH, la DAF et le RSSI.
L’organigramme complet de l’entité définis à la section I.1 nous donne les rattachements
hiérarchiques et liens fonctionnels entre les différentes directions. En ce qui concerne la
sécurité, les tâches sont reparties comme suite :
• Le responsable du site, M. Traoré Nohoua
• Le responsable d’activités, M. Gueu Alex qui est tenu de suivre les différentes activités
relatives à la sécurisation du SI ;
• Le DSI, M. Agnimel Florent qui est le responsable de l’informatique dans
l’entreprise ;
• Le RSSI, Mme Brenda Kouao qui est chargée de planifier et de conduire la
gouvernance de la sécurité de l'information.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 11
de l’intégrité du territoire ivoirien
1-2) Le cadrage de la mission d’analyse de risques et de
traitement des risques
Le responsable de la mission a travaillé en parfaite collaboration avec le donneur d’ordre et le
RSSI pour avoir les informations suivantes :
A- Périmètre technique
Nous effectuerons la mission sur le site local de Secure Territory CI situé à Bingerville quartier
Sicogie 2 en Côte d’Ivoire. Les systèmes d’informations concernées sont les systèmes
d’informations généraux de l’entreprise qui est représenté dans son ensemble à la section I.4.
Comme types de supports, nous considérons les médias informatiques, papiers, les clé USB et
les disques durs.
B- Périmètre organisationnel
Toujours en se référant au système d’information de l’entreprise, les différents services et
départements concernés sont : le service informatique, le secrétariat général, la direction
générale, la DAF, la DRH et la direction de gestion des crises.
Dans cette mission, tous les risques liés à l’information seront pris en compte.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 12
de l’intégrité du territoire ivoirien
A) La grille d’acceptabilité des risques
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 13
de l’intégrité du territoire ivoirien
B) La grille d’exposition naturelle
La grille des expositions naturelles ou grille des potentialités intrinsèques servira à
déterminer la potentialité intrinsèque des scénarios de risque de la base de connaissances.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 14
de l’intégrité du territoire ivoirien
Figure 3: grille d'acceptabilité d'expositions naturelles 2 (suite)
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 15
de l’intégrité du territoire ivoirien
• Les risques tolérés.
G étant la gravité globale évaluée par la grille en fonction de l’impact (I) et de la potentialité (P), une
gravité de 4 correspond à un risque insupportable, une gravité de 3 à un risque inadmissible et les
gravités inférieures (1 et 2) à des risques tolérés.
Les grilles générales sont également proposées dans la base de connaissances Méhari à la feuille
Grilles_IP
Cette tâche est assurée par le responsable de la mission en collaboration avec les responsables
d’activités, la direction de la communication et le RSSI.
Le tableau d’impact intrinsèque sera utilisé pour apprécier les risques de la base de
connaissances.
Ce tableau a été rempli, veuillez consulter la feuille « Classif » de la base de connaissances
MEHARI Standard 2010. Celle-ci sera attachée au projet.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 16
de l’intégrité du territoire ivoirien
Domaine Sous-domaines Sous-ensemble
Organisation L’entreprise
.Sites Le siège Le siège
Locaux Les locaux gérés par les Les salles informatiques
services généraux Locaux techniques
Les locaux informatiques et
télécommunications
Architecture des réseaux Les réseaux informatiques Les réseaux informatiques
locaux
Les systèmes Les systèmes informatiques Le système Mainframe
Les systèmes ouverts
(Windows et Unix)
La sécurité des projets
La production
informatique
Les postes de travails Les postes bureautiques
utilisateurs
L’exploitation des
télécommunications
Les processus de gestion
La gestion de la sécurité de
l’information
NB : les cases vides signifient qu’il n’y a pas d’éclatement pour le domaine concerné.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 17
de l’intégrité du territoire ivoirien
Qualité de service évaluée à 3 : Le service reste efficace et résiste aux agresseurs et
événements décrits ci-dessus, mais pourrait être insuffisant contre des spécialistes en
cybersécurité ou des événements exceptionnels (catastrophes naturelles).
Qualité de service évaluée à 4 : Il s’agit du niveau le plus élevé et le service de sécurité reste
efficace et résiste aux agresseurs et événements décrits ci-dessus. Mais, il pourrait être mis en
brèche par des circonstances exceptionnelles : meilleurs experts mondiaux dotés d’outils
exceptionnels ou concours exceptionnels de circonstances elles-mêmes exceptionnelles.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 18
de l’intégrité du territoire ivoirien
Divulgation ou de détournement de fichiers de Effacement accidentel de fichiers bureautiques,
données suite à un virus
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 19
de l’intégrité du territoire ivoirien
la base de connaissance de Mehari-Standard à la feuille Scénario dans la cellule gravité
calculée.
Nous reportons dans le tableau ci-dessous la gravité de chaque risque calculé selon la base de
connaissance de Mehari-Standard.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 20
de l’intégrité du territoire ivoirien
personnels, dans les bureaux, par un membre
du personnel de l'entreprise
Endommagement malveillant de système
informatique interne ou de publication sur un
site web, par vandalisme dans les locaux de 3
l'exploitation, par un membre du personnel
autorisé
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 21
de l’intégrité du territoire ivoirien
Manipulation malveillante Gestion des autorisations
de données d'accès aux systèmes et
(individuellement) sensibles, 3 applications
en exploitation, par un
utilisateur autorisé illégitime
Détournement de données - Chiffrement des
sensibles en transit par 4 données applicatives
usurpation de l'identité d'un stockées
serveur applicatif - Chiffrement des
échanges de données
Perte de courriels en cours Contrôle de l’émission ou de
d'envoi ou de réception, 3 la réception de données ou
suite à une erreur de de messages
manipulation
Manipulation malveillante
de courrier électronique en Protection de l’intégrité des
cours d'envoi ou de 3 échanges de données
réception, par un membre du
personnel doté de droits
privilégiés
Blocage de comptes Gestion des autorisations
nécessaires à l'utilisation de d’accès aux systèmes et
services informatiques, dû à 3 applications
une attaque en blocage de
comptes
Altération malveillante (non - Contrôle des
détectée) de configurations configurations
(code, paramétrage, etc.) de 3
services applicatifs, lors - Sécurité de la
d'une opération de maintenance
maintenance logicielle
Perte, par destruction Protection contre les risques
accidentelle, d'archives de 3 environnementaux divers
documents, suite à un
accident grave dû à
l'environnement (incendie,
inondation, etc.)
Divulgation d'informations,
par vol de PC portable
contenant des fichiers 3 Protection du poste de
bureautiques personnels, travail
dans les bureaux, par un
membre du personnel de
l'entreprise
Endommagement
malveillant de système
informatique interne ou de Contrôle d’accès aux locaux
publication sur un site web, 3 sensibles
par vandalisme dans les
locaux de l'exploitation, par
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 22
de l’intégrité du territoire ivoirien
un membre du personnel
autorisé
A- Organisation du pilotage
La mise en place d’un comité d’organisation de suivi et d’un comité de pilotage est primordial
pour le traitement des risques. Ainsi, le responsable de la mission M. Kouadio Stevens en
collaboration avec le RSSI a élaboré un plan d’organisation qui se présente comme suit :
➢ Le comité de pilotage, qui est l’organe clé dans la conduite du traitement des risques.
Il s’assure du bon déroulé des opérations (qui sont les différentes mesures de sécurité à
mettre en place) en fonction des objectifs généraux et entretient une dynamique au
sein des différents acteurs impliqués. Il se compose de :
- Le maître d’ouvrage, qui est le président du comité de pilotage : Mlle Traoré
Zéla ;
- Le responsable de la maîtrise d’œuvre : M. Konan Gnamien ;
- Le directeur de projet : M. Lago Boris ;
➢ La fréquence des réunions de pilotage, les réunions de pilotage permettront de
suivre l’avancement du projet et ainsi lever les différentes difficultés qui pourraient
exister, c’est pourquoi nous définissions nos réunions à 1 fois par mois. Une réunion
peut également être convoquée en dehors des jours de réunions définies en cas
d’extrême urgence ;
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 23
de l’intégrité du territoire ivoirien
➢ Les missions du comité : le comité a pour mission de valider les décisions
importantes et de les abriter quand nécessaire.
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 24
de l’intégrité du territoire ivoirien
Conclusion
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 25
de l’intégrité du territoire ivoirien
Bibliographie
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 26
de l’intégrité du territoire ivoirien
Table des matières
Introduction ......................................................................................................................................3
I) Présentation de l’entreprise « Secure Territory CI » ...............................................................4
1) Organigramme de la société.....................................................................................................4
a- Direction générale de Secure Territory .................................................................................4
b- Le Secrétariat Général .........................................................................................................5
c- Direction Administration et Finance ....................................................................................5
d- Direction des ressources humaines .......................................................................................5
e- Direction de gestion des crises .............................................................................................6
f- Service informatique............................................................................................................7
2) Service Informatique de l’entreprise ............................................................................................7
2-1) Matériels..............................................................................................................................7
2-2) Logiciels et licences .............................................................................................................7
2-3) Réseaux ...............................................................................................................................7
3) Sécurité en place .........................................................................................................................8
3.1) Système d’information .............................................................................................................8
3.2) Siège général ...........................................................................................................................8
4) Schéma du système d’information...............................................................................................9
2) Démarche MEHARI .................................................................................................................9
1- Phase préparatoire ...................................................................................................................9
1-1) Prise en compte du contexte ........................................................................................... 10
1-2) Le cadrage de la mission d’analyse de risques et de traitement des risques ..................... 12
1-3) La fixation des principaux paramètres de l’analyse des risques ....................................... 12
2- Phase opérationnelle d’analyse des risques ............................................................................ 16
2-1) L’analyse des enjeux et la classification des actifs .............................................................. 16
2-2) Le diagnostic de la qualité des services de sécurité ............................................................. 16
2-3) L’appréciation des risques .................................................................................................. 18
3- Phase de planification du traitement des risques ..................................................................... 21
3-1) Planification des actions immédiates .............................................................................. 21
3-2) Planification des mesures à décider dans le cadre courant ............................................... 23
3-3) Mise en place du pilotage du traitement des risques........................................................ 23
Conclusion........................................................................................................................................ 25
Bibliographie................................................................................................................................... 26
Analyse des risques en sécurité suivant la démarche MEHARI d’une institution étatique et de la défense et 27
de l’intégrité du territoire ivoirien