Académique Documents
Professionnel Documents
Culture Documents
Bureau conseil
MMENTO
Un seul et mme outil permet de raliser diffrentes dmarches scuritaires lies la gestion des risques SSI. EBIOS est en effet utilise pour contribuer l'laboration d'un schma directeur SSI, pour raliser les premires tapes d'une politique SSI et d'un tableau de bord SSI, pour contribuer la rdaction d'un Profil de Protection (PP), pour rdiger une FEROS ou encore pour tout autre cahier des charges SSI. EBIOS contribue l'laboration des tches que la matrise d'ouvrage doit raliser. Elle permet en effet de dterminer le primtre de l'tude tout en gardant une vision globale du systme tudi dans son contexte, d'exprimer des besoins (lis aux biens protger), d'identifier des menaces et de dfinir un plan de projets et des responsabilits. La mthode EBIOS est un outil de choix et d'apprciation de la matrise d'uvre pour adhrer aux objectifs exprims par la matrise d'ouvrage, pour rpondre aux questions relatives la faisabilit, aux cots et aux dlais induits, et enfin pour choisir des solutions. C'est aussi un outil de mesure d'impact et de ngociation entre la matrise d'ouvrage et la direction (du projet, de l'organisme) offrant celle-ci la possibilit de contrler l'adquation des SI et de centraliser les tudes et la SSI. La compatibilit avec d'autres outils mthodologiques SSI permet de garder une parfaite cohrence dans le processus de gestion des risques SSI. Par exemple, l'ISO/IEC 15408 et l'ISO/IEC 17799 peuvent tre utiliss pour dterminer les objectifs et exigences de scurit.
Un systme d'information repose sur des lments essentiels, fonctions et informations, qui constituent la valeur ajoute du systme d'information pour l'organisme. Par exemple, un systme de contrle de trajectoire pour le lancement d'une fuse repose sur diverses informations telles que des paramtres ou des rsultats de calculs et sur diverses fonctions permettant de raliser ces calculs. Les lments essentiels sont lis un ensemble d'entits de diffrents types : matriels, logiciels, rseaux, organisations, personnels et sites. Prenons l'exemple d'un paramtre de calcul de trajectoire pour le lancement d'une fuse. Il est li aux ordinateurs de contrle, aux logiciels de traitement, aux oprateurs, la fuse, aux rglementations du domaine
E tit s E nntit s
l m ts l m eennts
m p ts IIm p aaccts
Chaque lment essentiel a un besoin de scurit pour que le mtier fonctionne correctement. Ce besoin de scurit s'exprime selon diffrents critres de scurit tels que la disponibilit, l'intgrit et la confidentialit. Si ce besoin n'est pas respect, l'organisme en sera impact. Cet impact peut revtir diffrentes formes : pertes financires, atteinte au bon droulement des activits, atteinte l'image de marque, atteinte la scurit des personnels, pollution Reprenons l'exemple du paramtre de calcul de trajectoire pour le lancement d'une fuse. Il s'agit d'une information qui devrait avoir un fort besoin de disponibilit et d'intgrit pour viter l'atteinte la scurit du personnel.
Un lment menaant peut tre caractris selon son type (naturel, humain ou environnemental) et selon sa cause (accidentelle ou dlibre). Il peut employer diverses mthodes d'attaque qu'il convient alors d'identifier. Une mthode d'attaque est caractrise par les critres de scurit (disponibilit, intgrit, confidentialit) qu'elle peut affecter et par les lments menaants susceptibles de l'utiliser.
Page 4 sur 6
Poursuivons notre exemple. Un organisme qui lance des fuses doit prendre en comptent un grand nombre de mthodes d'attaque et d'lments menaants : o les accidents physiques (ex : incendie), o les vnements naturels (ex : phnomne sismique), o les pertes de services essentiels (ex : perte d'alimentation lectrique), o la compromissions des informations (ex : pigeage du logiciel), o les dfaillance techniques (ex : dysfonctionnement du matriel), o les agressions physiques (ex : sabotage), o les erreurs (ex : erreur d'interprtation) Chaque entit possde des vulnrabilits qui pourront tre exploites par les lments menaants selon chaque mthode d'attaque. Ainsi, on pourra mettre en vidence plusieurs vulnrabilits lies aux entits de l'organisme qui lance des fuses : o la possibilit d'existence de fonctions caches introduites en phase de conception ou de dveloppement (logiciels), o l'utilisation de matriels non valus (matriels), o la possibilit de crer ou modifier des commandes systmes (rseaux), o le rseau permet d'agir sur les logiciels des ressources du systme (rseaux), o la facilit de pntrer sur le site par des accs indirects (locaux), o le non respect des consignes de la part de certains oprateurs (personnels), o l'absence de mesures de scurit dans les phases de conception, installation et exploitation (organisation)
Le risque reprsente un sinistre possible. C'est le fait qu'un lment menaant puisse affecter des lments essentiels en exploitant les vulnrabilits des entits sur lesquelles ils reposent avec une mthode d'attaque particulire. Dans notre exemple, un risque consiste en la compromission d'informations sensibles par pigeage du logiciel du fait de la possibilit de crer ou modifier des commandes systmes lies au rseau, ce qui pourrait avoir un impact sur la scurit des personnels et sur l'image de marque. Les objectifs de scurit consistent principalement couvrir les vulnrabilits des entits qui composent l'ensemble des risques retenus. En effet, il est inutile de protger ce qui n'est pas expos. On note aussi que plus le potentiel d'attaque est important et plus le niveau des objectifs de scurit sera important. Ces objectifs constituent ainsi un cahier des charges parfaitement adapt. L'un des objectifs de scurit pour l'organisme qui lance des fuses est de scuriser la cration et la modification des commandes systmes lies au rseau. Page 5 sur 6
Dans notre exemple, l'une des exigences fonctionnelles couvrant la scurisation de la cration et de la modification des commandes systmes lies au rseau est la suivante : le systme doit excuter une suite d'autotests de faon priodique pendant le fonctionnement normal pour dmontrer son fonctionnement correct. L'quipe en charge doit enfin spcifier les exigences d'assurance qui permettent d'obtenir le niveau de confiance requis, pour ensuite le dmontrer. L'une des exigences d'assurance est la suivante : le dveloppeur doit effectuer une analyse de la rsistance des fonctions de scurit du systme selon le niveau de rsistance requis.
En rsum
EBIOS formalise une dmarche d'apprciation et de traitement des risques dans le domaine de la scurit des systmes d'information. Son approche simple et modulaire permet de s'adapter tous les contextes et diffrentes actions de scurit. En outre, EBIOS s'avre tre un excellent outil de ngociation, d'arbitrage et de sensibilisation. La convergence vers les normes internationales, son logiciel libre, la formation et le club des utilisateurs font d'EBIOS une mthode riche et maintenue au plus haut niveau par les experts du domaine de la scurit des systmes d'information. Pour de plus amples informations : - le site web de la DCSSI - la bote aux lettres EBIOS - la bote aux lettres du Bureau Conseil
Page 6 sur 6