Vous êtes sur la page 1sur 32

Chapitre 

2 :
Le cube magique de la
cyber sécurité

Cybersecurity Essentials v1.0

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 2 – Sections et objectifs

2.1 Le cube magique de la cyber sécurité


Décrire les trois dimensions du cube de McCumber.
2.2 LA TRIADE CID
Décrire les principes de confidentialité, d'intégrité et de disponibilité.
2.3 Les états des données
Expliquer la différence entre les trois états possibles pour des données.
2.4 Les mesures de cyber sécurité
Comparer les différents types de contre-mesures en matière de cyber
sécurité.
2.5 Le cadre de gestion de la sécurité IT
Décrire le modèle de cyber sécurité ISO.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 3
2.1 Le cube magique de la
cyber sécurité

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 4
Le cube magique de la cyber sécurité
Les trois dimensions
Les principes de la sécurité
 La première dimension du cube magique de la cyber sécurité identifie les
objectifs à protéger sur Internet. Les objectifs identifiés dans la première
dimension constituent les principes fondateurs du monde de la cyber
sécurité.
 Ces trois principes sont la confidentialité, l'intégrité et la disponibilité.
 Ces principes permettent au cybermagicien de cibler ses efforts et
d'établir des priorités dans les mesures à prendre pour assurer la
protection de ses ressources sur Internet.
 Souvenez-vous de ses principes avec les initiales CID.
Les états des données
 Internet est constitué de données. La protection des données est donc la
priorité des cybermagiciens. La deuxième dimension du cube magique de
la cyber sécurité porte sur les problèmes liés à la protection des données
sur Internet, quel que soit leur état. Les données peuvent se présenter
sous trois états différents :
1) Données enregistrées ou stockées 2) Données en transit
3) Données en cours de traitement

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 5
Le cube magique de la cyber sécurité
Les trois dimensions (suite)
Dispositifs de protection en cyber sécurité
 La troisième dimension du cube magique de la
cyber sécurité définit les types d'outils utilisés
pour la protection sur Internet. Le cube
magique identifie trois types d'outils :
 Technologies : appareils et produits
disponibles pour protéger les systèmes
d'information et contrer les cybercriminels.
 Politiques et bonnes pratiques : procédures
et directives permettant aux citoyens du
monde virtuel d'être protégés et de respecter
les bonnes pratiques.
 Personnes : informées et qualifiées, ils
connaissent leur monde virtuel et les dangers
qui le menacent.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 6
2.2 LA TRIADE CID

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 7
LA TRIADE CID
Confidentialité
Le principe de confidentialité
 Le principe confidentialité consiste à empêcher la divulgation
d'informations à des personnes, des ressources ou des
processus non autorisés. Une autre expression utilisée pour la
confidentialité est le respect de la vie privée.
 Les entreprises doivent former leurs collaborateurs sur les
bonnes pratiques permettant de préserver la confidentialité des
informations sensibles afin de se protéger eux-mêmes et leur
entreprise contre des attaques.
 Diverses méthodes permettent de garantir la confidentialité des
données, notamment le chiffrement des données,
l'authentification et le contrôle d'accès.
Protection de la vie privée
 Les entreprises collectent une grande quantité de données dont
la majeure partie n'est pas sensible, car elles sont accessibles
publiquement, comme les noms et les numéros de téléphone.
 Toutefois, parmi les données collectées, d'autres peuvent être
sensibles. Les informations sensibles sont protégées contre les
accès non autorisés afin de protéger un individu ou une
entreprise.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 8
LA TRIADE CID
Confidentialité (suite)
Contrôle d'accès
Le contrôle d'accès définit plusieurs dispositifs de
protection conçus pour interdire les accès non
autorisés à un ordinateur, un réseau, une base de
données ou d'autres ressources de données. Les
concepts désignés par AAA correspondent à trois
services de sécurité : l'authentification, l'autorisation et
la journalisation (Authentification, Authorization,
Accounting). L'authentification vérifie l'identité d'un
utilisateur pour empêcher tout accès non autorisé. Les
utilisateurs prouvent leur identité avec un nom
d'utilisateur ou un identifiant.
Les services d'autorisation déterminent les
ressources auxquelles les utilisateurs peuvent accéder
et les opérations qu'ils peuvent effectuer. L'autorisation
permet également de contrôler les périodes au cours
desquelles un utilisateur peut accéder à une ressource
spécifique.
Journalisation consiste à suivre les activités des
utilisateurs : leurs accès, le temps passé à accéder aux
ressources et les modifications apportées.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 9
LA TRIADE CID
Confidentialité (suite)
Les notions de confidentialité et le respect de la vie
privée peuvent sembler similaires, mais elles
désignent des réalités juridiques distinctes.
 La majorité des données privées est confidentielle,
mais toutes les données confidentielles ne
relèvent pas de la sphère privée. L'accès aux
informations confidentielles est permis après avoir
confirmé que l'utilisateur dispose des autorisations
nécessaires. Les institutions financières, les
hôpitaux, les professionnels de santé, les cabinets
d'avocats et les entreprises traitent des
informations confidentielles.
 Toute information confidentielle relève d'un statut
non public. Préserver la confidentialité constitue
un devoir de nature éthique.
 Le respect des informations privées s'attache à
l'utilisation des données. Lorsque des entreprises
collectent des informations fournies par leurs
clients ou leurs collaborateurs, elles doivent limiter
l'utilisation de ces données à l'usage prévu.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 10
LA TRIADE CID
Intégrité
Principe de l'intégrité des données
 L'intégrité représente l'exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de
vie.
 Un autre terme utilisé pour l'intégrité est la qualité.
 Les méthodes utilisées pour assurer l'intégrité des données comprennent le calcul de hashs, les
contrôles de validité des données et les contrôles d'accès.
Importance de l'intégrité des données
 L'importance de l'intégrité des données varie selon l'utilisation qu'une entreprise fait de ces données.
Par exemple, Facebook ne vérifie pas les données publiées par un utilisateur sur son profil.
 Une banque ou une société financière attribuent une importance plus élevée à l'intégrité de leurs
données que Facebook. Les transactions et les comptes clients doivent être exacts.
 La protection de l'intégrité des données représente un défi permanent pour la plupart des entreprises.
La perte de l'intégrité des données peut rendre des ressources de données entières non fiables, voire
inutilisables.
Vérification de l'intégrité
 Une vérification de l'intégrité permet de mesurer la cohérence d'un ensemble de données (un fichier,
une image ou un enregistrement). Le processus de vérification de l'intégrité consiste à exécuter une
opération appelée fonction de hash pour enregistrer l'état des données à un moment précis.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 11
LA TRIADE CID
Disponibilité
On appelle disponibilité des données le principe selon lequel il est nécessaire d'assurer
une disponibilité en continu des systèmes et services d'information. Certains
dysfonctionnements et attaques peuvent empêcher l'accès aux systèmes et services
d'information.
 Plusieurs méthodes existent pour garantir la disponibilité, notamment la redondance du
système, les sauvegardes système, la résilience renforcée du système, la maintenance
des équipements, la mise à jour des systèmes d'exploitation et des logiciels et
l'élaboration de plans de reprise après un incident.
 Les systèmes à haute disponibilité reposent généralement sur trois principes de
conception : éliminer les points de défaillance uniques, fournir des substitutions fiables
et détecter les défaillances dès qu'elles se produisent.
Les entreprises garantissent la disponibilité des informations grâce aux mesures
suivantes :
1. Maintenance des équipements
2. Mise à jour du système d'exploitation et des logiciels
3. Test des sauvegardes
4. Plan de gestion des sinistres
5. Implémentation de nouvelles technologies
6. Surveillance des activités inhabituelles
7. Test de vérification de la disponibilité

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 12
2.3 Les états des données

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 13
Les états des données
Données enregistrées
 Les données stockées sont des données au repos. Cela signifie qu'un équipement
de stockage conserve les données lorsque celles-ci ne sont pas sollicitées par un
utilisateur ou un processus.
 L'équipement de stockage peut être local (terminal de type ordinateur) ou centralisé
(sur le réseau). Plusieurs options sont possibles pour le stockage de données.
 Le stockage à connexion directe (DAS) est un mode de stockage connecté à un
ordinateur. Un disque dur ou une clé USB sont des exemples de stockages à
connexion directe

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 14
Les états des données
Données enregistrées (suite)
 Un RAID (Redundant Array of Independent Disks) utilise plusieurs disques durs
associés en baie et pris en charge comme un disque unique par le système
d'exploitation. Un RAID permet de bénéficier d'une performance et d'une tolérance
aux pannes améliorées.
 Un stockage en réseau NAS est composé d'un terminal de stockage connecté à un
réseau pour permettre le stockage et la récupération de données depuis un
emplacement centralisé par les utilisateurs réseau autorisés. Les terminaux NAS
sont flexibles et évolutifs, ce qui permet aux administrateurs d'augmenter la capacité
si nécessaire.
 Une architecture de réseau de stockage SAN est un système de stockage basé sur
le réseau. Les systèmes SAN se connectent au réseau via des interfaces haut débit,
ce qui leur permet de gagner en performance et de relier plusieurs serveurs à un
référentiel de stockage sur disque centralisé.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 15
Les états des données
Données en transit
Transmettre des données signifie envoyer des informations d'un appareil à un autre. Vous
pouvez transmettre des informations entre des appareils de bien des manières, notamment :
 « Sneaker net » : utilise un support amovible pour déplacer physiquement des données
d'un ordinateur vers un autre.
 Réseau filaire : utilise des câbles pour transmettre des données .
 Réseau sans fil : utilise les ondes radio pour transmettre des données .
La protection des données transmises fait partie des tâches les plus ardues pour un
professionnel de la cyber sécurité. Les plus grands défis sont les suivants :
 Protection de la confidentialité des données : les cybercriminels peuvent capturer,
enregistrer et voler des données en transit.
 Protection de l'intégrité des données : les cybercriminels peuvent intercepter et modifier
des données en transit.
 Protection de la disponibilité des données : les cybercriminels peuvent utiliser des
appareils indésirables ou non autorisés pour interrompre la disponibilité des données.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 16
Les états des données
Données en cours de traitement
Le troisième état des données correspond aux données en cours de traitement. Cela fait
référence aux données lors de la saisie initiale, de la modification, du calcul ou de la sortie.
 La protection de l'intégrité des données commence lors de la saisie initiale des données.
 Les entreprises collectent des données via différentes méthodes, comme la saisie manuelle,
l'analyse des formulaires, le chargement de fichiers et la collecte de données par capteurs.
 Chacune de ces méthodes met potentiellement en péril l'intégrité des données.
 La modification des données fait référence à tout changement apporté aux données
d'origine. On peut citer, par exemple, la modification manuelle des données par les
utilisateurs, le traitement et la modification des données par les programmes ou encore les
pannes matérielles engendrant une modification des données.
 Les processus comme le codage/décodage, la compression/décompression et le
chiffrement/déchiffrement sont des exemples de modification des données. Le code
malveillant engendre également la corruption des données.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 17
2.4 Les mesures de cyber
sécurité

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 18
Les mesures de cyber sécurité
Les technologies
Des protections technologiques logicielles
 Les protections logicielles englobent les programmes
et les services qui protègent les systèmes
d'exploitation, les bases de données et les autres
services exécutés sur les postes de travail, les
appareils portables et les serveurs. Les ressources
d'une entreprise sont protégées à l'aide de plusieurs
technologies logicielles.
Des protections technologiques matérielles
 Les technologies matérielles sont des appliances
mises en œuvre au sein des installations réseau.
Elles peuvent inclure : des appliances de pare-feu,
des systèmes de détection d'intrusions (IDS), des
systèmes de prévention des intrusions (IPS) et des
systèmes de filtrage du contenu.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 19
Les mesures de cyber sécurité
Les technologies
Des protections technologiques basées sur le
réseau
Les mesures technologiques peuvent aussi inclure des
technologies basées sur le réseau.
 Le réseau privé virtuel (VPN) est un réseau virtuel
sécurisé qui utilise le réseau public (c.-à-d., Internet).
La sécurité d'un VPN dépend du chiffrement du
contenu du paquet entre les terminaux qui définissent
le VPN.
 Le contrôle d'accès au réseau (NAC) exige un
ensemble de contrôles avant d'autoriser un appareil à
se connecter à un réseau. Parmi les contrôles
courants, on compte l'installation de mises à jour du
système d'exploitation ou du logiciel antivirus.
 La sécurité du point d'accès sans fil inclut
l'implémentation de l'authentification et du
chiffrement.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 20
Les mesures de cyber sécurité
Les technologies
Des protections technologiques dans le cloud
 Les mesures technologiques peuvent aussi inclure des
technologies basées sur le cloud. Les technologies dans
le cloud déplacent la technologie de l'entreprise au
fournisseur cloud.
 Le logiciel proposé comme un service (SaaS) permet
aux utilisateurs d'accéder au logiciel d'application et aux
bases de données. Les fournisseurs cloud gèrent
l'infrastructure. Les utilisateurs stockent les données sur
les serveurs du fournisseur cloud.
 L'infrastructure sous forme de service (IaaS) fournit
des ressources informatiques virtualisées sur Internet.
Le fournisseur héberge le matériel, les logiciels, les
serveurs et les composants de stockage.
 Les appliances de sécurité virtuelles s'exécutent
dans un environnement virtuel avec un système
d'exploitation renforcé prêt à l'emploi s'exécutant sur du
matériel virtualisé.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 21
Les mesures de cyber sécurité
Mise en œuvre de formations sur la cyber sécurité
C'est pourquoi il est important pour les entreprises
d'élaborer un programme de sensibilisation à la sécurité.
Certains collaborateurs font preuve d'un comportement
malveillant sans même le savoir, simplement parce qu'ils
ne connaissent pas les procédures appropriées.
Il existe plusieurs manières pour mettre en œuvre un
programme de formation officiel :
 Sensibilisez vos nouveaux collaborateurs à la sécurité
lors de leur processus d'intégration
 Ajoutez la sensibilisation à la sécurité aux conditions
requises pour un poste ou aux évaluations de
performances
 Réalisez des sessions de formation en présentiel
 Organisez des cours en ligne
La sensibilisation à la sécurité doit être continue, car de
nouvelles menaces et de nouvelles techniques font
constamment leur apparition.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 22
Les mesures de cyber sécurité
Politiques et procédures de cyber sécurité
 Une politique de sécurité est l'ensemble d'objectifs de sécurité d'une
entreprise, incluant les règles de comportement des utilisateurs et des
administrateurs et spécifiant la configuration système requise. Ces objectifs,
ces règles et ces exigences assurent ensemble la sécurité du réseau, des
données et des systèmes informatiques d'une entreprise.
 Les normes permettent à l'équipe informatique de préserver la cohérence de
fonctionnement du réseau. Elles assurent la conformité des technologies
requises par les utilisateurs et programmes spécifiques, ainsi que des
programmes ou critères requis par une entreprise.
 Les directives sont une liste de suggestions expliquant comment opérer de
manière plus efficace et sécurisée. Ils s'apparentent à des normes, mais sont
plus flexibles et généralement pas obligatoires. Des directives définissent la
manière dont les normes sont développées et garantissent leur conformité aux
politiques de sécurité générales.
 Les documents de la procédure sont plus longs et plus détaillés que les
normes et les directives. Les documents de la procédure englobent des
informations sur l'implémentation qui contiennent habituellement des
instructions pas-à-pas et des graphiques.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 23
2.5 Le cadre de gestion de la
sécurité IT

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 24
Le cadre de gestion de la sécurité
Le modèle ISO
Les professionnels de la sécurité doivent protéger les informations à tous les
niveaux dans l'entreprise. Cette tâche est monumentale et il n'est pas
raisonnable d'imaginer qu'une seule personne puisse posséder toutes les
connaissances requises.
L'organisation internationale de normalisation (ISO)/et la commission IEC
(International Electrotechnical Commission) ont développé un cadre global
pour guider la gestion de la sécurité des informations.
Le modèle de cyber sécurité ISO est aux professionnels de la cyber sécurité ce
que le modèle de réseau OSI est aux ingénieurs réseau. Les deux proposent un
cadre permettant de cerner et de gérer les tâches complexes.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 25
Le cadre de gestion de la sécurité
Le modèle ISO (suite)
ISO/IEC 27000 est une norme relative à la sécurité des informations publiée
en 2005 et révisée en 2013. ISO publie les normes ISO 27000. Même si les
normes ne sont pas obligatoires, la plupart des pays les utilisent comme cadre de
facto lorsqu'ils mettent en place leur solution de sécurité de l'information.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 26
Le cadre de gestion de la sécurité
Utiliser le modèle de cyber sécurité ISO
 ISO 27000 est un cadre universel pour tous types d'entreprises. Pour exploiter efficacement
ce cadre, une entreprise doit cibler précisément les domaines, les objectifs de vérification et
les contrôles à appliquer à son environnement et à ses opérations.
 Les objectifs de vérification ISO 27001 servent de liste de contrôle. Une entreprise
commence par déterminer si ces objectifs de vérification sont applicables.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 27
Le cadre de gestion de la sécurité
Utiliser le modèle de cyber sécurité ISO (suite)
Le modèle de cyber sécurité ISO et les états
des données
 Dans une entreprise, différents groupes
peuvent être responsables de données dans
divers états.
 Par exemple, le groupe chargé de la sécurité
du réseau est responsable des données
pendant leur transmission.
 Les programmeurs et les personnes chargées
de la saisie des données sont responsables
des données pendant leur traitement.
 Les spécialistes chargés de l'assistance des
serveurs et du matériel sont responsables des
données stockées. Les contrôles ISO
répondent aux objectifs de sécurité pour les
données dans chacun de ces trois états.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 28
Le cadre de gestion de la sécurité
Utiliser le modèle de cyber sécurité ISO (suite)
Le modèle de cyber sécurité ISO et les protections
 Les objectifs de contrôle ISO 27001 font directement référence aux politiques,
aux procédures et aux directives de cyber sécurité de l'entreprise qui ont été
déterminées par l'équipe de direction.
 Les contrôles ISO 27002 fournissent une direction technique. Par exemple,
l'équipe de direction crée une politique qui impose de protéger toutes les
données qui entrent ou sortent de l'entreprise. Implémenter la technologie
pour répondre aux objectifs de la politique n'implique pas l'équipe de direction.
 Il incombe aux professionnels IT de mettre en œuvre et de configurer
correctement l'équipement utilisé pour respecter les directives de la politique
définie par l'équipe de direction.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 29
2.6 Résumé du chapitre

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 30
Résumé du chapitre
Résumé
 Au cours de ce chapitre, nous avons évoqué les trois dimensions du cube magique de la
cyber sécurité. La principale responsabilité d'un magicien de la cyber sécurité est de
protéger les systèmes et les données d'une entreprise.
 Nous avons expliqué comment chacune de ses trois dimensions apporte sa pierre à
l'édifice.
 Nous avons également présenté le modèle de cyber sécurité ISO. Ce modèle représente
un cadre international qui vise à standardiser la gestion des systèmes d'informations.
 Nous avons passé en revue les douze domaines. Le modèle fournit des objectifs de
vérification qui orientent la conception générale et l'implémentation d'un système complet
de gestion de la protection des informations.
 Au cours de ce chapitre, nous avons aussi expliqué comment les professionnels de la
sécurité utilisent les contrôles pour identifier les technologies, les appareils et les produits
nécessaires à la protection de l'entreprise.
 Si vous souhaitez approfondir les concepts présentés dans ce chapitre, consultez la page
dédiée aux activités et aux ressources complémentaires dans la section relative aux
ressources destinées aux élèves.

ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 31
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 32
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 33

Vous aimerez peut-être aussi