Vous êtes sur la page 1sur 6

6pages sécu47-int 2/12/03 9:19 Page 1

S É C U R I T É I N F O R M AT I Q U E
numéro 47 décembre 2003
T I O N
S D ’ I N F O R M A
D E S S Y S T È M E
S É C U R I T É

Vers une culture raisonnée EBIOS,


de la sécurité
Loïc Bournon
une méthode
Chef du bureau Conseil de la DCSSI
La sécurité des systèmes d’infor-
de gestion des risques
mation (SI) est en pleine muta-
tion. Le besoin n’est plus simple- Créée en 1995 et maintenue par la DCSSI, la
ment de défendre, mais davantage méthode EBIOS (Expression des Besoins et
d’offrir de nouveaux services. Identification des Objectifs de Sécurité) repose sur
Passant du statut de coût à celui une expérience éprouvée en matière de conseil en
de valeur ajoutée, la sécurité doit sécurité des SI et d’assistance à maîtrise d’ouvrage.
devenir une facilité. Elle participe à la notoriété des outils méthodolo-
Pour autant, le métier n’est pas plus giques de la DCSSI et contribue à la reconnaissance
facile à exercer ! Porter un projet internationale des travaux de sécurité en assurant la
de sécurisation, d’un système d’in- compatibilité avec les normes internationales telles
éd i t o r i a l formation ou de services, est que l’ISO 13335, l’ISO 15408 (Critères Communs) et
aujourd’hui un véritable défi. Cela l’ISO 17799. EBIOS est largement utilisée dans le sec-
demande à la fois une expertise technique des outils, un goût pour la dynamique teur public (l’ensemble des ministères et des orga-
de groupe ainsi que pour la conduite du changement et de plus en plus une sen- nismes sous tutelle), dans le secteur privé (cabinets
sibilité aux contraintes des modèles économiques. Le projet terminé, l’acceptation de conseil, petites et grandes entreprises), en France
de ses nouveaux services sécurisés par les usagers n’est pas pour autant acquise. et à l’étranger (Union européenne, Québec, Belgique,
L’Organisation de Coopération et de Développement Économiques (OCDE) Tunisie, Luxembourg…). Sa diffusion est gratuite sur
a édité en 1992 un texte, révisé en 2002, qui dessine une culture de la sécurité le site web de la DCSSI (http://www.ssi.gouv.fr).
des systèmes. Sa portée vise les laboratoires de recherche, les administrations Matthieu Grall et Alain Gallet, de la DCSSI ont bien
comme les entreprises, dans un contexte de réseaux interconnectés, de déve- voulu répondre à nos questions.
loppement rapide des technologies et d’évolution des données en termes de
type, de volume ou de sensibilité. Neuf principes complémentaires sont à rete- Robert Longeon: M. Matthieu Grall, vous travaillez au bureau
nir et à considérer comme un tout : les valeurs démocratiques, l’éthique, la sen- Conseil de la DCSSI qui, entre autres, aide les administrations
sibilisation, la responsabilité, l’évaluation des risques, la proportionnalité des à mieux appréhender la sécurité de leur système d’informa-
mesures, la gestion et la réévaluation des risques et la réaction. tion. Pourquoi ont-elles besoin d’une aide, l’essentiel n’est-il
Les valeurs des sociétés démocratiques s’appliquent aux SI, et doivent viser à pas d’appliquer quelques règles simples, de sensibiliser les
préserver un espace de liberté dans des réseaux ouverts interconnectés. Elles utilisateurs et de configurer correctement ses machines ?
protègent, notamment, la liberté d’échanger des pensées et des idées, la libre Matthieu Grall: Cela serait vrai si nous avions tous les mêmes infor-
circulation de l’information, la confidentialité de l’information et des commu- mations à protéger avec le même niveau de sécurité, dans le
nications, la protection adéquate des informations à caractère personnel. même environnement et avec les mêmes contraintes. Cela n’est
L’éthique invite les acteurs à adopter des pratiques exemplaires et à promou- évidemment pas le cas: la sécurité dont nous avons besoin n’est
voir des comportements qui tiennent compte des impératifs de sécurité tout en ni celle de notre voisin, ni encore une hypothétique sécurité abso-
respectant les intérêts légitimes des parties prenantes aux systèmes d’informa- lue qui demanderait des ressources disproportionnées. C’est donc
tion pour mieux en gérer les risques. parce que nous avons tous des besoins spécifiques de sécurité
La sensibilisation doit éveiller les esprits aux enjeux et menaces. Cette approche qu’il nous faut faire une étude pour les mettre en évidence. Bien
a toutefois montré ses limites et, pour gagner l’adhésion des usagers, il convient sûr, appliquer des règles, sensibiliser les utilisateurs, savoir configurer
de systématiquement l’associer à une présentation des nouvelles capacités ses machines, est déjà un bon début. En cas d’incident de sécu-
offertes par les services sécurisés. rité, quels plans d’alerte, de maintien de l’activité ou de reprise,
La préservation de ces principes confère une dimension supérieure à l’étude de avez-vous prévu ? L’approche méthodique de la sécurité, c’est
la sécurité des SI et la replace dans un contexte plus global d’enjeux de socié- réfléchir raisonnablement, « à froid», à toutes ces questions afin de
tés. L’approche « ebiossienne» proposée par la DCSSI est une méthode qui savoir les gérer en situation de crise, pour établir la confiance
guide les acteurs dans leur appropriation au quotidien de l’ensemble de ces nécessaire aux relations et au commerce ou pour avoir une « cer-
principes appliqués aux SI. taine assurance » de la qualité de votre système d’information.
La confiance ne peut pas se limiter à des effets d’annonce ou à des campagnes Aussi, à la DCSSI, nous avons élaboré la méthode EBIOS, acronyme
marketing. Elle se construit, se démontre et se gagne, suite page 6 pour « Expression des Besoins et suite page 2

CENTRE NATIONAL
DE LA RECHERCHE
SCIENTIFIQUE
6pages sécu47-int 2/12/03 9:19 Page 2

sécurité informatique décembre 2003 - n° 47

suite de la page 1

Identification des Objectifs de Sécurité », qui relative aux risques par une mise en œuvre méthode peut être utilisée autant pour étudier
est une méthode de gestion des risques de participative. des systèmes à concevoir que des systèmes
sécurité des systèmes d’information. En fournissant les justifications nécessaires à la existants. Dans le premier cas, elle permet de
prise de décision (descriptions précises, enjeux déterminer progressivement les spécifications
R.L. : La SSI c’est donc d’abord la gestion stratégiques, risques détaillés avec leur impact de sécurité en s’intégrant à la gestion de pro-
des risques qui pèsent sur le système d’in- sur l’organisme, objectifs et exigences de jets. Dans le second cas, elle prend en compte
formation : quel effort suis-je prêt à sécurité explicites), EBIOS est un véritable les mesures de sécurité existantes et intègre la
consentir pour me protéger d’un incident outil de négociation et d’arbitrage. EBIOS sécurité à des systèmes en exploitation.
de sécurité (la perte d’un disque dur, une permet de sensibiliser les parties prenantes
intrusion dans ma base de données, la d’un projet (direction générale, financière, juri- R. L. : La critique généralement faite aux
corruption de mon fichier d’interlocu- dique ou des ressources humaines, maîtrise méthodes d’étude des systèmes d’infor-
teurs, de clients, etc.) compte tenu de la d’ouvrage, maîtrise d’œuvre, utilisateurs), mation est qu’elles sont lourdes, longues,
potentialité et de l’impact de la d’impliquer les acteurs du système d’informa- ésotériques et nécessitent une spécialisa-
menace ? Mais une étude des risques tion (SI) et de partager le vocabulaire. tion… qui ne sert qu’une seule fois.
n’est-elle pas aussi l’occasion de sensibili- M. G. : Dans le cas concret présenté dans ce
ser les acteurs, le personnel, la hiérarchie R. L.: Quels sont donc les domaines d’ap- numéro, on voit qu’une analyse des risques
– jusqu’au plus haut niveau – en déga- plication d’EBIOS ? peut être conduite en un mois. Pour cela, il est
geant des points forts, en mettant en évi- M. G. : EBIOS peut être utilisée pour de nom- avant tout nécessaire d’obtenir l’adhésion de
dence les menaces, des vulnérabilités, en breuses démarches de sécurité, telles que tous à l’étude. La méthode EBIOS permet la
produisant des documents faisant le l’élaboration de schémas directeurs, de poli- participation de tous les acteurs au processus.
point sur l’existant, etc. ? tiques de sécurité, de tableaux de bord SSI De plus, la durée de réalisation d’une étude
M. G. : La méthode EBIOS permet en effet ou des spécifications de sécurité pour un SI EBIOS est adaptée au résultat attendu car elle
d’apprécier les risques SSI avec une comme des fiches d’expressions rationnelles se limite aux éléments nécessaires et suffisants.
approche par construction de ceux-ci, de des objectifs de sécurité (FEROS), des profils Conduire une analyse de risques demande un
faciliter leur traitement et d’en consigner les de protections ou des cibles de sécurité (au minimum de formation et de compréhension
résultats, et de contribuer à la communication sens de l’ISO 15408) et des plans d’actions. La des concepts. Comme suite page 3

La démarche de la méthode EBIOS se décompose en cinq étapes


1. Étude du contexte. À l’issue de la première étape, l’environnement, le but EBIOS dispose d’un ensemble d’outils et de services aidant à sa mise en œuvre.
et le fonctionnement du SI sont connus, les éléments essentiels (informa- Le logiciel libre d’assistance à l’utilisation de la méthode est disponible sur
tions, fonctions ou processus) et les entités (matériels, logiciels, réseaux, simple demande auprès de la DCSSI (ebios.dcssi@sgdn.pm.gouv.fr).
sites, personnels et organisations) sur lesquelles ils reposent sont identifiés.
2. Expression des besoins. La seconde étape permet de formaliser les impacts ● Les bases de connaissances d’EBIOS présentent et décrivent des types d’en-
et les besoins de sécurité des éléments essentiels en termes de disponibilité, tités, des méthodes d’attaques, des vulnérabilités, des objectifs de sécurité et
d’intégrité, de confidentialité… des exigences de sécurité. Elles sont directement applicables à la plupart des
3. Étude des menaces. La troisième étape consiste à recenser et décrire les secteurs, mais chacun peut aisément se les approprier et les adapter à son
menaces pesant sur le système. Pour ce faire, on étudie les méthodes d’at- contexte particulier.
taque et les éléments menaçants susceptibles de les utiliser, les vulnérabilités ● Les formations à la méthode EBIOS, ainsi que les formations de forma-
exploitables et leurs opportunités. teurs, dispensées régulièrement au centre de formation de la DCSSI.
4. Identification des objectifs de sécurité. La quatrième étape permet de for- ● Les meilleures pratiques EBIOS décrivent comment exploiter les résultats
maliser les risques réels pesant sur le SI en confrontant les menaces (événe- de l’étude du système d’information dans le cadre de différentes approches de
ments négatifs) aux besoins de sécurité (conséquences). Ils sont couverts par la sécurité :
des objectifs de sécurité, qui constituent le cahier des charges de sécurité. – élaboration de schémas directeurs SSI,
5. Détermination des exigences de sécurité. La cinquième et dernière étape – élaboration de politiques SSI,
spécifie les exigences fonctionnelles permettant de réaliser les objectifs de – élaboration de politiques de certification,
sécurité et les exigences d’assurance permettant d’augmenter la confiance – rédaction de FEROS (Fiches d’Expression Rationnelle des Objectifs de
envers leur réalisation. Sécurité),
– rédaction de profils de protection,
Synoptique général de la démarche EBIOS
– rédaction de cibles de sécurité,
Etude du contexte – rédaction de SSRS (System-specific Security Requirement Statement,
OTAN),
Expression des Etude des – comparaison entre l’étude de systèmes à concevoir et l’étude de systèmes
besoins de sécurité menaces existants…
● Le club EBIOS permet de réunir régulièrement une communauté d’utilisa-
Identification des
objectifs de sécurité teurs soucieux de contribuer au développement de la méthode et de disposer
des dernières informations à son sujet.
Détermination
des exigences Tous ces avantages font de la méthode EBIOS un outil opérationnel pour
de sécurité gérer les risques SSI selon une approche globale et structurée. ■

2
6pages sécu47-int 2/12/03 9:19 Page 3

sécurité informatique décembre 2003 - n° 47

suite de la page 2

toute méthode elle demande un effort et des R. L. : Pourriez-vous me donner des R. L. : Qu’est-ce qui a motivé la mise en
ressources mais les résultats obtenus sont bien exemples d’utilisation d’EBIOS ? œuvre d’une analyse des risques ?
entendu réutilisables ; ils constituent en M. G.: Mais bien entendu ! Il me vient à l’esprit A. G.: L’utilisation de cet outil a mis à jour des
quelque sorte une base de connaissances le Conseil de l’Union Européenne qui a vulnérabilités sur son fonctionnement (dans les
dédiée à la sécurité de l’organisme. conduit des analyses de risques avec EBIOS aspects organisationnels et techniques: il était
La démarche structurée de la méthode EBIOS dans le but de sécuriser ses réseaux, ou possible de retrouver une clé secrète, d’effec-
permet d’identifier les éléments constitutifs encore la sphère santé en France pour de tuer des attaques par dictionnaire…). C’est
des risques (vulnérabilités, méthodes d’at- nombreux projets. Plus proche de l’actualité, pour cela qu’il fut alors décidé d’analyser plus
taques et éléments menaçants, besoins de les radars automatiques installés dernièrement profondément les risques pesant sur ce sys-
sécurité…). Cette construction méthodique sur les routes de France ont bénéficié d’une tème d’information.
garantit l’exhaustivité de l’analyse des analyse des risques avec EBIOS avant d’être La réalisation d’une analyse des risques liés au
risques. EBIOS favorise la pérennité des ana- déployés. Dans un autre registre, les bracelets système fit rapidement apparaître que le pro-
lyses de risques et la cohérence globale de la électroniques permettant à certains détenus blème ne devait pas être appréhendé uni-
SSI. En effet, l’étude spécifique d’un système d’être placés à leur domicile ont fait l’objet quement du point de vue technique mais que
repose sur l’étude globale de l’organisme ; d’une analyse EBIOS pour les aspects SSI. l’ensemble des acteurs de l’organisme
une étude peut être régulièrement remise à étaient impliqués dans ce processus.
jour afin de gérer les risques de manière conti- R. L. : Quels sont les services offerts par la
nue ; l’étude d’un système comparable peut DCSSI concernant EBIOS ? R. L. : …Et quelles sont les personnes qui
aussi être utilisée comme une référence. M. G.: Le bureau conseil de la DCSSI a un rôle ont été associées à ce processus ?
La méthode EBIOS peut être adaptée au d’assistance à maîtrise d’ouvrage au profit A. G.: Cette analyse des risques, menée en uti-
contexte de chacun et ajustée à ses outils et des administrations. Selon les cas, il peut lisant la méthode EBIOS, a impliqué toutes les
habitudes méthodologiques, tout en respec- accompagner vos équipes, suivre les travaux composantes de l’organisme : chercheurs,
tant la philosophie générale de la démarche. d’un prestataire externe ou réaliser les études ingénieurs, personnels techniques et adminis-
Sa flexibilité en fait une véritable boîte à EBIOS quand les autres solutions ne sont pas tratifs, direction. Il était très important d’asso-
outils pour les acteurs de la SSI. Ainsi, EBIOS envisageables. Cette assistance s’inscrit dans cier à la fois les personnels qui ont sur le sys-
permet de réaliser une étude globale du sys- un cadre plus général, en lien avec les autres tème un regard technique (Comment
tème d’information complet d’un organisme, bureaux de la DCSSI, comme le bureau audit, construire cet outil ? Comment l’admi-
mais également de réaliser une étude le CERTA ou encore le Laboratoire de crypto- nistrer ?) et les utilisateurs ayant un regard
détaillée d’un système particulier (site web, logie. pratique (Comment utiliser cet outil ? Quelles
messagerie, gestion des concours…). Il est On note aussi que, depuis trois ans, 600 cédé- sont les informations sensibles ?).
aussi possible de n’employer que certaines roms du logiciel d’assistance à la méthode
parties de la démarche lorsqu’on réalise, par EBIOS ont été demandés et livrés, près de 200 R. L.: Quels ont été les premiers enseigne-
exemple, une analyse de vulnérabilités ou un personnels des administrations ont été formés ments de cette étude ?
recueil d’éléments stratégiques. à cette méthode au Centre de formation de A. G.: Il est apparu que gérer les risques liés à
la sécurité des systèmes d’information (CFSSI) l’application n’était pas suffisant et qu’il
R. L.: Une méthode doit évoluer en fonction de la DCSSI. Depuis cette année, le Club EBIOS convenait d’augmenter la maturité de l’orga-
de son environnement ; quelles actions réunit tous les deux mois 20 experts contri- nisme pour qu’il soit à même de gérer des
avez-vous conduites dans ce sens ? buant au développement de la méthode, et données sensibles.
M. G. : Depuis trois ans, alors qu’EBIOS est en la formation de formateurs est lancée. Du strict point de vue technique, l’analyse des
plein essor, une veille permanente et une ∞ risques a montré, du fait du nombre important
étude comparative des méthodes d’analyse Robert Longeon : Monsieur Alain Gallet, d’acteurs extérieurs impliqués dans le proces-
des risques SSI nous ont permis de révéler les vous travaillez aussi au Bureau Conseil de sus, qu’il était nécessaire de remanier l’archi-
points d’améliorations possibles. Ainsi, la la DCSSI. Pouvez-vous nous présenter par tecture du processus de protection des don-
seconde version de la méthode en cours de un cas concret montrant comment s’ins- nées et d’évaluer, par le biais d’une cotation
finalisation converge vers les normes interna- crit une démarche d’analyse des risques cryptographique, le code préalablement à sa
tionales (ISO/IEC 13335, ISO/IEC 15408…) et dans un projet global d’organisme ? mise en service. Au niveau de l’environne-
devient une véritable méthode de gestion Alain Gallet : Je vais prendre l’exemple d’un ment du système, de nombreux objectifs de
des risques SSI. organisme qui avait à réaliser des études sta- sécurité ont été exprimés comme la définition
tistiques sur des dossiers médicaux en prove- de zones plus sécurisées au sein de l’orga-
R. L. : EBIOS n’était-elle pas un outil destiné nance d’un grand nombre de partenaires. nisme, une réorganisation de l’architecture de
aux organismes liés à la défense ? Pour préserver le secret médical et la vie pri- son SI, mais également une meilleure organi-
M. G.: À l’origine, EBIOS fut en effet créée dans vée des patients concernés par l’étude, l’ano- sation du circuit courrier et la création d’un
le but de rédiger des Fiches d’Expression nymisation de ces dossiers était nécessaire. poste d’administrateur de la sécurité.
Rationnelle des Objectifs de Sécurité (FEROS), D’autre part, la nécessité de pouvoir faire évo-
documents couramment utilisés dans certains luer dans les temps les dossiers médicaux R. L.: Une fois l’étude réalisée, quelles sont
ministères comme celui de la Défense. Ces der- interdisait une anonymisation totale et impli- les étapes suivantes ?
nières années,la pratique a néanmoins démon- quait donc la mise en place de fonctions à A. G.: Les résultats ont été repris dans le cadre
tré qu’EBIOS permet de réaliser bien d’autres sens unique (de type fonction de hachage). À d’une politique de sécurité. Celle-ci a rapide-
formes de spécifications SSI ou de documents partir de cet unique aspect fonctionnel et ment été distribuée à tout l’organisme. Les dif-
cadres, comme par exemple des schémas technique, un outil informatique avait été férentes étapes de l’analyse des risques et la
directeurs et des politiques de sécurité. développé. politique de sécurité ont suite page 4

3
6pages sécu47-int 2/12/03 9:19 Page 4

sécurité informatique décembre 2003 - n° 47

suite de la page 3

été exposées lors de comité d’homologation associer sa direction aux études menées (la l’obstacle que représente l’apprentissage
aux partenaires de l’organisme ainsi qu’au direction a été impliquée au même titre que d’une méthode. Vous nous dites que cette
milieu associatif, sans oublier la CNIL. Cette les autres acteurs, à la définition des risques charge n’est pas démesurée avec EBIOS. En
clarté sur les objectifs de l’organisme a permis pesant sur le système). Cela a permis une vali- effet, deux jours de formation à la méthode
de désamorcer une situation qui avait été ten- dation rapide de la politique de sécurité (infé- au centre de formation de la DCSSI permet-
due en de maintes occasions antérieurement rieure à un mois) et d’obtenir le budget pour tent déjà de conduire une vraie étude, même
à l’analyse des risques entre l’organisme et cer- la création d’un poste d’administrateur de la si l’on ne devient pas encore un expert. De
taines associations. sécurité ainsi que pour l’achat de développe- plus, EBIOS est soutenue par la DCSSI (c’est
ments et de matériels. l’assurance qu’elle sera pérenne et qu’elle
R. L. : Ce travail a-t-il été « gourmand » en saura évoluer en fonction des normes interna-
termes de ressources humaines ? R. L. : Ainsi, EBIOS donne les moyens de tionales). On peut aussi prendre en main faci-
A. G.: Jugez vous-même : l’analyse des risques faire comprendre aux directions géné- lement le référentiel EBIOS (guides méthodo-
a duré un mois, et de même pour la rédaction rales qu’il peut exister un retour sur inves- logiques, meilleures pratiques, logiciel
de la politique de sécurité et la spécification tissement de la sécurité. d’assistance, mémento, plaquettes…) car il
technique de la sécurité de la chaîne logi- Tout le monde convient qu’une approche est intégralement disponible en télécharge-
cielle. méthodologique est nécessaire en SSI car ment sur le site web de la DCSSI. Enfin, le Club
c’est la seule manière d’appréhender globa- EBIOS contribue grandement à l’amélioration
R. L. : En conclusion, pouvez citer un point lement son système d’information. Ceci per- continue de la méthode et de ses outils.
particulier qui a permis la réussite de ce met d’analyser correctement où, pourquoi et
Matthieu Grall et Alain Gallet
projet ? comment renforcer la sécurité. appartiennent au SGDN/DCSSI Bureau Conseil
A. G. : Le chef de projet a pu dès le début Pourtant, certains hésitent encore devant Courriel : conseil.dcssi@sgdn.pm.gouv.fr

La gestion des risques de sécurité des systèmes d’information


Le principe de l’OCDE relatif à l’évaluation des risques rappelle qu’il convient Le processus continu de gestion des risques SSI
de « déterminer un niveau acceptable de risques et des mesures de sécurité
appropriées». Le risque de sécurité des systèmes d’information (SSI) est la Appréciation du risque
● Analyse du risque
combinaison de l’opportunité d’un élément menaçant exploitant les vulnérabi- expression des besoins
lités du système d’information (SI) par le biais d’une méthode d’attaque don- évaluation de la menace
● Evaluation du risque: apprécier son importance
née et de son impact sur l’organisme.
Les éléments menaçants peuvent aussi bien être des pirates, des membres du Traitement du risque Réitération
personnel ou d’autres organismes que l’environnement extérieur. Ils peuvent ● Réduction du risque: minimiser le risque du processus
avoir une cause accidentelle ou délibérée. Leurs motivations et ressources dis- ● Transfert du risque: partage des pertes
● Prise de risque: accepter le risque résiduel
ponibles diffèrent selon les cas.
Les vulnérabilités sont des caractéristiques du SI dans sa globalité (logiciels, Communication relative au risque
matériels, réseaux, personnels, sites, organisations) qui constituent des failles ● Sensibiliser, informer, rendre compte…
vis-à-vis de la sécurité.
La gestion des risques SSI est applicable non seulement au niveau de l’organisme
Les méthodes d’attaque représentent le moyen utilisé pour porter atteinte à la
dans sa globalité, mais aussi plus finement au sein d’une unité ou d’un laboratoire.
SSI. Il peut s’agir de sinistres physiques, d’événements naturels, de pertes de
On peut ainsi gérer des risques SSI de manière cohérente aux niveaux de la stratégie
services essentiels, de compromission des informations, de défaillances tech-
(grandes orientations sur les processus), du pilotage (réflexion plus fine) et des opé-
niques, d’actions illicites…
rations (réflexion détaillée sur les SI et les informations et fonctions manipulées).
L’impact sur l’organisme est composé des conséquences de la réalisation d’un Gérer les risques SSI offre de nombreux avantages. Cela permet notamment
risque. Dans un premier temps, les informations et fonctions essentielles peuvent d’obtenir une vision objective de sa posture de sécurité, de construire un argu-
être divulguées, faussées ou rendues indisponibles. À plus ou moins long terme, mentaire utile à l’arbitrage des dépenses, d’améliorer la SSI de manière adaptée
ceci peut engendrer par exemple des pertes financières, une atteinte à l’image de et de sensibiliser les acteurs du SI (décideurs, maîtrise d’ouvrage, maîtrise
marque, des infractions aux lois ou encore une perte d’avance technique. d’œuvre, utilisateurs, partenaires…).
Il existe de nombreux outils contribuant à la gestion des risques SSI. Il n’est pas
La gestion des risques SSI est un processus continu. En effet, pour être effi- nécessaire d’en utiliser, bien qu’il soit préférable de suivre une démarche struc-
cace, ce processus est régulièrement repris afin de prendre en compte l’évolu- turée reposant sur une expérience éprouvée.
tion du SI et de son environnement. C’est essentiellement lors de l’appréciation des risques qu’il est souhaitable de
Il consiste tout d’abord à apprécier les risques. Cela signifie qu’il convient de disposer d’une approche méthodique. Il convient en effet d’élaborer l’argu-
les analyser (exprimer les besoins de sécurité et les menaces pesant sur le SI) et mentaire sur lequel se basera le décideur et donc de fournir les éléments néces-
de les évaluer pour apprécier leur importance. saires à la prise de décision.
Ceci permettra de traiter les risques, c’est-à-dire de les réduire à l’aide de mesures Deux types d’approches se distinguent: par scénarios de risques ou par construc-
de sécurité, de les transférer (par exemple en sous-traitant des activités) ou de les tion des risques. Les premières proposent des scénarios types, elles ne sont donc
accepter consciemment. Cette opération est effectuée en faisant le rapport entre pas exhaustives mais représentatives. Les secondes permettent de définir les
l’impact sur l’organisme et les moyens à mettre en œuvre pour se protéger. risques de manière exhaustive et parfaitement adaptée au contexte étudié.
Enfin, une communication relative aux risques envers les décideurs, les À l’heure actuelle, une des seules méthodes de gestion des risques par construc-
membres du personnel et les partenaires permet de sensibiliser, d’informer et de tion des risques est la méthode d’Expression des Besoins et d’Identification des
rendre compte. Objectifs de Sécurité (EBIOS). ■

4
6pages sécu47-int 2/12/03 9:19 Page 5

sécurité informatique décembre 2003 - n° 47

Élaboration d’une politique


de sécurité des systèmes d’information
L
A Politique de Sécurité des Systèmes d’Information (PSSI) Résumé de la démarche d’élaboration de PSSI
reflète la vision stratégique de la direction de l’organisme
(Administration, laboratoire, PME, PMI, industrie…) en matière
de sécurité des systèmes d’information (SSI).Elle décrit en effet les
éléments stratégiques (enjeux, référentiel, principaux besoins de
sécurité et menaces) et les règles de sécurité applicables à la
protection du système d’information (SI) de l’organisme. Elle doit
être validée par la direction et vise à informer la maîtrise d’ou-
vrage et la maîtrise d’œuvre des enjeux tout en les éclairant sur
les choix en terme de gestion des risques et à susciter la
confiance des utilisateurs et partenaires envers le SI.
Une PSSI globale peut être déclinée en PSSI techniques pour les
départements scientifiques et les laboratoires, en procédures à
mettre en œuvre et en chartes de sécurité. Elle servira aussi de
base à la réalisation des études de sécurité afin de garantir une
cohérence globale.
La PSSI doit être communiquée à l’ensemble des acteurs du SI,
qu’ils soient utilisateurs internes, sous-traitants, prestataires ou stagiaires. Elle 4. La phase 3 permet de finaliser et de valider la PSSI ainsi que son plan
constitue alors un véritable outil de sensibilisation aux risques SSI, à l’organi- d’action.
sation SSI et aux moyens disponibles pour s’en prémunir. Par ailleurs, elle aide La réalisation préalable d’une analyse des risques SSI à l’aide de la
l’ensemble des acteurs à prendre conscience de leurs responsabilités. méthode EBIOS offre plusieurs avantages:
La PSSI doit être régulièrement révisée afin de prendre en compte les évo- ● l’élaboration de la PSSI est facilitée par une démarche structurée qui per-

lutions du contexte (modifications des processus, du SI, des personnels, de met d’obtenir l’ensemble des éléments stratégiques et d’élaborer les
l’organisation) et des risques (réévaluation de la menace, variation des règles de sécurité ;
besoins de sécurité, des contraintes et des enjeux). ● les différents acteurs (décideurs, responsables SSI, maîtrise d’œuvre, maî-

Afin de maintenir la cohérence avec la nouvelle version des « lignes direc- trise d’ouvrage, acteurs financiers, utilisateurs…) sont sensibilisés à la SSI et
trices régissant la sécurité des systèmes et réseaux d’information – vers une au fait que la sécurité organisationnelle constitue une part importante de
culture de la sécurité » de l’OCDE, la DCSSI a mis à jour le guide PSI de 1994, la sécurité globale.
qui est devenu le guide d’élaboration de Politiques de Sécurité des
Systèmes d’Information (PSSI) en 2003. Le recueil d’éléments stratégiques, base de la PSSI, constitue en quelque
Le nouveau guide PSSI précise que l’élaboration d’une PSSI requiert une sorte une synthèse de l’étude de risques. Il demande une connaissance
approche globale, considérant non seulement les domaines techniques approfondie de l’organisme de son environnement, des enjeux, des besoins
mais aussi les domaines non techniques. Les règles de sécurité seront alors et de la menace. Tous ces éléments vont apparaître lors de l’étude EBIOS,
réalistes et cohérentes pour un périmètre généralement large et un champ en particulier dans la partie contexte qui traduit l’environnement de
d’application étendu. l’étude. L’étude menée permet de saisir la dimension humaine et organisa-
Il prévoit la réalisation préalable d’une analyse des risques SSI. Elle permet tionnelle de l’organisme, en mettant en évidence les besoins des utilisateurs
de déterminer les éléments stratégiques, de sélectionner les principes de et, indépendamment de ces derniers, les méthodes d’attaque propres au
sécurité à développer (orientations de sécurité nécessaires) et de guider système d’information.
leur déclinaison en règles de sécurité tout en assurant la cohérence avec Le choix des principes de sécurité puis leur déclinaison en règles et procé-
les objectifs de sécurité identifiés. dures, étape particulièrement délicate, peuvent être grandement facilités
Le guide propose en outre un plan type pour les PSSI, ce qui améliore l’ho- par l’exploitation des objectifs de sécurité issus d’EBIOS. En effet, le choix des
mogénéité des PSSI en interne (PSSI globale et PSSI spécifiques) et en principes correspond à l’application des objectifs. L’utilisation des objectifs
externe (comparaisons avec d’autres organismes). de sécurité issus d’EBIOS permet d’aider le responsable sécurité dans le
choix des principes à retenir ou à éliminer. Il devient ensuite possible d’ar-
La démarche du nouveau guide d’élaboration de PSSI est découpée en gumenter sur la légitimité des règles et procédures imposées dans la PSSI.
quatre phases successives: Plus encore, l’abandon d’un principe, pour des raisons financières, organi-
1. La phase 0 consiste à organiser le projet PSSI et à constituer le référentiel sationnelles ou techniques, permet de mettre en évidence un objectif de
(du SI, de la SSI, des aspects juridiques, déontologiques et contractuels). sécurité non atteint ou partiellement atteint. Dans ce cas précis, la
2. La phase 1 permet de recueillir l’ensemble des éléments stratégiques démarche structurée proposée par EBIOS permettra également de déter-
(enjeux et orientations stratégiques en matière de SSI, prise en compte des miner le bien visé, les enjeux pour les utilisateurs et leurs besoins quand ils
aspects légaux et réglementaires, échelle de besoins, expression des seront touchés par ce choix.
besoins de sécurité généraux, éléments menaçants et méthodes d’at-
taque). La première annexe du guide décrit plus de 150 principes de sécurité cou-
3. La phase 2 consiste à choisir les principes de sécurité à prendre en vrant les normes internationales (ISO 13335, ISO 15408, ISO 17799) organisés
compte dans le catalogue fourni en annexe et à les décliner en règles en 16 domaines :
de sécurité sur la base des éléments stratégiques. ● principes organisationnels (politique de sécurité, suite page 6

5
6pages sécu47-int 2/12/03 9:19 Page 6

sécurité informatique décembre 2003 - n° 47

suite de la page 5

organisation de la sécurité, gestion des risques SSI, sécurité et cycle de vie, ● réglementation nationale et internationale (atteinte aux personnes,
assurance et certification), atteinte aux biens, atteinte aux intérêts fondamentaux de la nation, terro-
● principes de mise en œuvre (aspects humains, plan de continuité, ges- risme et atteinte à la confiance publique, atteintes à la propriété intellec-
tiondes incidents, sensibilisation et formation, exploitation, aspects phy- tuelle, cryptologie, signature électronique…),
siques et environnementaux), ● lignes directrices de l’OCDE (SSI, cryptographie…),

● principes techniques (identification/authentification, contrôle d’accès ● codes d’éthique,

logique, journalisation, infrastructures de gestion des clés cryptogra- ● critères communs d’évaluation (ISO 15408),

phiques, signaux compromettants). ● guides méthodologiques.

La seconde annexe du guide d’élaboration de PSSI permet de disposer Le nouveau guide PSSI sera bientôt disponible gratuitement sur le site web
d’axes de réflexion et de ne rien omettre quant aux évolutions récentes de de la DCSSI (http://www.ssi.gouv.fr).
la réglementation et des normes : Alain Gallet

Le schéma directeur de sécurité suite de l’éditorial

des systèmes d’information tout au long du projet des principes jusqu’aux


règles et architectures.
Le point de départ de ce cheminement est l’ex-

L
’OBJET d’un Schéma Directeur de Sécurité des pouvoir être actualisé en tant que de besoin. Ce
Systèmes d’Information (SDSSI) est de renfor- document et sa mise à jour sont pris en compte pression des enjeux de sécurité et des valeurs stra-
cer la sécurité des systèmes d’information pour l’examen annuel des demandes budgé- tégiques de l’organisme dans un document fon-
(SSI) d’un organisme à un niveau global (pour taires relatives à la SSI. Pour le CNRS, le SDSSI est dateur de la culture en sécurité, par exemple un
une administration on se situe au niveau du minis- établi sous la responsabilité du Directeur Général. schéma directeur ou une politique générique de
tère ou de la direction générale) en la position- Eu égard à l’importance des enjeux de sécurité sécurité. A partir de cette vision au long terme, un
nant comme élément de stratégie à part entière. décrits dans ce SDSSI, vous aurez tout avantage référentiel de règles, de politiques et de meilleures
C’est le document cadre de la SSI qui servira de à instituer, en fonction de l’organisation de votre pratiques sera établi pour répondre aux besoins
socle fondateur à l’ensemble des actions de organisme, un « comité d’homologation ». Ce exprimés par les directions, les maîtrises d’ou-
SSI de l’organisme, qu’il s’agisse par exemple comité sera responsable, sous votre autorité, de vrage et d’œuvre sans oublier de satisfaire les
de l’élaboration de politiques SSI (PSSI) globales, l’élaboration, de l’actualisation et de l’évalua- attentes des utilisateurs et des partenaires.
génériques et sectorielles. tion du SDSSI. Le travail au sein de ce comité sera Ce numéro de Sécurité Informatique est centré sur
Le SDSSI doit donc exprimer la stratégie de votre facilité par l’analyse des risques, en particulier la construction d’un schéma directeur et d’une
Établissement Public, votre département ministé- dans les phases de négociation et d’arbitrage. politique de la sécurité, à laquelle il conviendrait
riel,ou votre entreprise en matière de sécurisation Le SDSSI est généralement découpé en trois par- sans nul doute d’associer un plan de formation,
de vos SI, d’utilisation de produits de sécurité, ties : le champ d’application, le volet stratégique une mesure de la performance de la sécurité, des
pour construire et mettre en œuvre des SI perfor- et le volet opérationnel. préceptes de défense en profondeur, une planifi-
mants, à la sécurité maîtrisée, afin de répondre à Son champ d’application englobe les cation de la continuité, etc. C’est ainsi que le sys-
vos missions, à vos objectifs, notamment par la échanges entre les services de l’organisme ou tème d’information pourra atteindre un niveau de

Conseil et coordination: CNRS - DIST - Jacqueline Leclère • Conception et réalisation : La Souris 0145210961
mise en œuvre des conditions de confiance vers l’extérieur, les actions de collaboration, les maturité adapté aux besoins de l’organisme.
avec les usagers. Il définit ainsi les orientations programmes ou les réseaux liés, et les échanges
stratégiques pour la maîtrise d’ouvrage. de données informatisées. L. B.
Auditeur de la 56e IHEDN
Il doit vous permettre de mesurer l’effort d’inté- Le volet stratégique décrit votre stratégie de conseil.dcssi@sgdn.pm.gouv.fr
gration et de normalisation des éléments de SSI gestion des risques attachés aux SI, c’est-à-dire
et d’en favoriser l’exploitation optimale,tant pour les objectifs et les enjeux associés, mais aussi les
la gestion de ses applications propres que pour règles d’organisation pour les atteindre et les S É C U R I T É I N F O R M AT I Q U E
numéro 47 décembre 2003
T I O N
l’établissement d’un dialogue normalisé avec contraintes à respecter. Il permet d’identifier et D E S S Y S T È M E S
D ’ I N F O R M A
S É C U R I T É
l’extérieur. de comprendre les différents aspects de votre
Le SDSSI est avant tout un instrument de diagnos- politique de sécurité. L’identification de vos Sujets traités : tout ce qui concerne
tic et de dialogue,un instrument pragmatique de besoins de sécurité et une analyse des risques la sécurité informatique. Gratuit.
Périodicité : 5 numéros par an.
planification, un instrument de suivi de l’évolution vous permettront de faciliter la définition de votre Lectorat : toutes les formations CNRS.
de la sécurité du SI ainsi qu’un instrument d’ar- stratégie. Responsable de la publication :
gumentation budgétaire. Précisément, la Le volet opérationnel décrit la mise en œuvre ROBERT LONGEON
Centre national de la recherche scientifique
méthode EBIOS peut fournir des informations per- de la stratégie SSI exprimée dans le volet straté- Service du Fonctionnaire de Défense
mettant d’établir une planification et une hiérar- gique et le passage de l’état actuel à l’état c/o IDRIS - BP 167. 91403 Orsay Cedex
Tél. 01 69 35 84 87
chisation des actions. L’analyse des risques per- ciblé. Il doit non seulement permettre de planifier Courriel : robert.longeon@cnrs-dir.fr
mettra d’assurer la traçabilité entre des choix et d’organiser les actions de sécurité, mais aussi http://www.cnrs.fr/Infosecu
organisationnels ou techniques et les éléments prévoir les modalités de suivi de sa mise en ISSN 1257-8819
Commission paritaire n° 3105 ADEP
stratégiques concernés. œuvre et les budgets associés. La reproduction totale ou partielle
Par exemple, pour un département ministériel, le des articles est autorisée sous réserve
Stanislas De Maupeou de mention d’origine
SDSSI est établi sous la responsabilité du ministre SGDN/DCSSI Bureau Conseil
pour une durée de trois ans généralement et doit conseil.dcssi@sgdn.pm.gouv.fr

Vous aimerez peut-être aussi