Académique Documents
Professionnel Documents
Culture Documents
Management Si2
Management Si2
Non répudiation
L’émetteur d’un message ne doit pas pouvoir nier l’avoir envoyé et le récepteur l’avoir
reçu.
Les transactions commerciales utilisent abondamment cette fonction.
Le reçu signé au livreur, la lettre recommandée sont des mécanismes de non répudiation.
Les certificats permettent d’assurer ce service.
Sûreté
Sécurité
Protection contre les
Protection contre les actions malveillantes
dysfonctionnements et accidents
volontaires
involontaires
Exemple de risque : blocage d’un service,
Exemple de risque : saturation d’un
modification d’informations, vol d’information
point d’accès, panne d’un disque, erreur
Non quantifiable statistiquement, mais il est
d’exécution, etc.
possible d’évaluer en amont le niveau du
Quantifiable statistiquement (ex. : la
risque et les impacts
durée de vie moyenne d’un disque est de
Parades : contrôle d’accès, veille sécurité,
X milliers d’heures)
correctifs, configuration renforcée, filtrage…*
Parades : sauvegarde, dimensionnement,
redondance des équipements…
MANEGEMENT DES SYSTEMES D’INFORMATION-UNIVERSITE QUISQUEYA
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
DIFFERENCES ENTRE
SECURITE ET SURETE
Sûreté :
ensemble de mécanismes mis en place pour assurer la continuité de
fonctionnement du système dans les conditions requises.
Sécurité :
ensemble de mécanismes destinés à protéger l'information des utilisateurs ou
processus n'ayant pas l'autorisation de la manipuler et d’assurer les accès
autorisés.
Le périmètre de chacune des 2 notions n’est pas si clairement délimité dans la
réalité : dans le cas de la voiture connectée on cherchera la sécurité et la sûreté
On constate sur le schéma que la notion de sécurité diffère selon le contexte :
Sécurité ► innocuité
Sécurité ► immunité
Menace:
Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si
cette menace se concrétisait
Ainsi, tout le travail des experts sécurité consiste à s’assurer que le S.I. ne possède
aucune vulnérabilité.
Dans la réalité, l’objectif est en fait d’être en mesure de maitriser ces vulnérabilités plutôt
que de viser un objectif 0 inatteignable.
MANEGEMENT DES SYSTEMES D’INFORMATION-UNIVERSITE QUISQUEYA
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
LES MENACE
Les menaces non intentionnelles
Ce type de menace peut être d'origine humaine ou matérielle Les personnes mal ou peu
formées aux outils qu'elles utilisent, la catastrophes naturelles
Menaces physiques
Les motivations des cyber délinquants peuvent être classées de la façon suivante :
« ylkglro » suite de lettres lues dans la deuxième ligne et remplacées par les lettre de
la première ligne devient « bonjour ».
Pour assurer la confidentialité d’un document électronique, on chiffre le texte du
document en lui appliquant un traitement (algorithme) mathématique. Ce traitement
utilise une clé de chiffrement. Une fois chiffré, le texte devient illisible.
Pour obtenir la version lisible, il faut le déchiffrer, c’est à dire appliquer un autre
traitement mathématique utilisant une clé de déchiffrement.
MANEGEMENT DES SYSTEMES D’INFORMATION-UNIVERSITE QUISQUEYA
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Le Chiffrement
Clé symétrique
La même clé est utilisée par l'émetteur et le destinataire du message. Pour que le secret
soit effectif, il faut que les deux protagonistes se mettent d'accord sur le contenu de la
clé qu'ils doivent s'échanger en utilisant un autre moyen de communication.
La clé peut être transmise par lettre ou par voie orale, de vive voix ou par téléphone.
Jacques et Florence se sont mis d'accord par téléphone sur une clé. Lorsque jacques
envoie un message à Florence, il le chiffre avec la clé convenue et envoie le courriel.
Lorsque florence ouvre sa messagerie, elle y trouve un message illisible, qu'elle va
MANEGEMENT
pouvoir DES SYSTEMES
déchiffrer avec D’INFORMATION-UNIVERSITE QUISQUEYA
la clé commune
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Le Chiffrement
Les 2 clés (une pour chiffrer, l’autre pour déchiffrer) sont indissociables l’une
de l’autre, mais il est impossible avec une des clés de découvrir l’autre. Les 2
clés sont créées en même temps par un programme mathématique. Le couple
de clé est appelé « Trousseau »
Tout texte chiffré avec une des clés (de chiffrement ou de déchiffrement) peut
être déchiffré avec l’autre clé (de déchiffrement ou de chiffrement) et
uniquement avec celle-ci. Florence génère grâce à un programme son
trousseau de clé. Elle obtient une clé privée et une clé publique. Elle met à
disposition
MANEGEMENTde quiconque sa clé publique
DES SYSTEMES sur un serveur.
D’INFORMATION-UNIVERSITE QUISQUEYA
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Le Chiffrement
Clé Asymétrique
Jacques qui désire lui envoyer un texte confidentiel, récupère sa clé publique sur le
serveur de clés. Il chiffre son message avec cette clé et l'envoie à Florence par courriel.
Florence déchiffre le message avec sa clé privée.
Donc si le destinataire, après avoir passé la fonction de hashage sur le texte reçu,
trouve la même empreinte (résumé), c'est que le texte d'origine n' a pas été modifié.
Le contrôle de l'empreinte d'un texte permet de s'assurer de l'intégrité de son
contenu.
LeMANEGEMENT
texte n'a pas besoin d'être chiffré.
DES SYSTEMES Seule l'empreinte le sera avec QUISQUEYA
D’INFORMATION-UNIVERSITE la clé privée de
l'expéditeur, car n'oublions pas que la signature a pour but d'authentifier le signataire
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Le Chiffrement
Signature électronique
Le déchiffrement de l'empreinte pourra être effectué avec la clé publique de l'émetteur.
Si le déchiffrement est possible, c'est que le message aura bien été chiffré avec la clé
privée de l'émetteur.
Un message déchiffré avec une clé publique prouve qu'il a été chiffré avec la clé
privée correspondante.
Jacques envoie un texte signé à Florence. L'opération nécessite 7 étapes :
1. jacques passe la fonction de hashage sur le texte pour obtenir une empreinte.
2. Il chiffre l'empreinte obtenue avec sa clé privée.
3. Il envoie le texte et l'empreinte par communication électronique.
4. Florence reçoit un message chiffré dont l'expéditeur est Jacques. Elle téléchérge la
clé publique de Jacques en se connectant au serveur de clé.
5. Elle déchiffre l'empreinte avec la clé publique de Jacques pour obtenir l' « empreinte
reçue ». Si elle arrive a obtenir une empreinte « en clair », le message a bien été
chiffré par Jacques, sinon il l'a été par une autre personne.
6.MANEGEMENT
Elle passe le texte
DESreçu à la fonction
SYSTEMES de haschage pour obtenir, l'« QUISQUEYA
D’INFORMATION-UNIVERSITE empreinte calculée
».
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Le Chiffrement
Signature électronique
Certificat
Dans le cas précédent lorsque Florence récupère sur le serveur de clés, la clé publique
de Jacques, qui lui certifie que cette clé est bien celle de Jacques?
Personne! Une clé se traduit pratiquement par un fichier au nom du créateur de la clé,
mais un petit malin (Kevin) peut très bien remplacer la clé publique de jacques par sa
propre clé et renommer ce fichier avec le nom de Jacques.
Certificat
Un certificat est un mécanisme qui permet d'assurer la validité de la clé publique.
Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.
Certificat
Un certificat est un mécanisme qui permet d'assurer la validité de la clé publique.
Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.
Amélioration
Les actions qui auront été décidées à l’étape précédente devront être mises en œuvre
soit
au niveau des procédures opérationnelles qui en auront été déduites, comme par
exemple par la mise en œuvre d’une procédure de sauvegarde de données
différentes (et évidemment plus adaptée)
au niveau des outils, comme par exemple par l’achat d’un outil anti-virus
Méthode EBIOS
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est une
méthode établie par la DCSSI (Direction Centrale de la Sécurité des Systèmes
d'Information) pour identifier les besoins de sécurité d'un système d'information. La
DCSSI la présente comme un outil d'arbitrage au sein des directions générales.
Elle s'organise en 4 étapes principales :
Étude du contexte
Expression des besoins
Étude des risques
Identification des objectifs de sécurité
Méthode MEHARI
La méthode MEHARI ( MEthode Harmonisée d'Analyse de RIsques) est proposée par
le CLUSIF
(Club de la Sécurité des Systèmes d'Information Français).
MANEGEMENT DES SYSTEMES D’INFORMATION-UNIVERSITE QUISQUEYA
ARCHITECTURE DE CONFIANCE
GESTION DE LA SECURITE
Normes et Méthodes pour sécuriser un SI
Méthode MEHARI
La méthode MEHARI ( MEthode Harmonisée d'Analyse de RIsques) est proposée par
le CLUSIF
(Club de la Sécurité des Systèmes d'Information Français).
Méthode MEHARI
Elle est destinée à permettre l'évaluation des risques mais également le contrôle et la
gestion de la sécurité de l'Entreprise sur court, moyen et long terme quelle que
soit la répartition géographique du système d'information.
La méthode MEHARI s'articule sur 3 types de plans :
Le PSS (plan stratégique de sécurité) qui fixe les objectifs de sécurité et les
métriques et qualifie le niveau de gravité des risques encourus,
Les POS (plans opérationnels de sécurité) qui déterminent, par site ou entité
géographique, les mesures de sécurité à mettre en place, tout en assurant la
cohérence des actions choisies.
Pour changer les comportements, vous avez besoin de connaissances et vous devez
collecter des informations à chaque étape: avant, pendant et après le déploiement de
votre programme de sensibilisation à la sécurité.