Beruflich Dokumente
Kultur Dokumente
2. Introduction la scurit informatique 2.1 Objectifs de la scurit informatique. 2.2 Ncessite dune approche globale 2.3 Le processus de scurit 3. Scurit - Dfinition des besoins 3.1 Identification des besoins 3.2 Analyse des risques 3.3 La politique de scurit 3.3.1 Mise en place dune politique de scurit 4. Mesure des risques 4.1 Risques humains 4.2 Risques techniques 4.3 Risques juridiques 4.4 Liste des risques 5. Les Tests dintrusion 5.1 Notion dAudit 5.2 Phase de dtection des incidents 6. Scurit - Raction aux incidents 7. La scurit des systmes informatiques 8. Conclusions et perspectives 9. Bibliographie
1. Annexe1 2. Annexe2
1. Enjeux de d'information
la
scurit
des
systmes
Le terme systme informatique dsigne ici tout systme dont le fonctionnement fait appel, d'une faon ou d'une autre, l'lectricit et destin laborer, traiter, stocker, acheminer ou prsenter de l'information. Les systmes d'information s'appuient en rgle gnrale sur des systmes informatiques pour leur mise en uvre. Ils comprennent les donnes de tlcommunications (voix analogique, voix sur IP) et dans certains cas, les donnes sur papier. De tels systmes se prtent des menaces de types divers, susceptibles d'altrer ou de dtruire l'information (on parle d' intgrit de l'information ), ou de la rvler des tiers qui ne doivent pas en avoir connaissance (on parle de confidentialit de l'information ), ou bien par exemple de porter atteinte sa disponibilit (on parle alors de disponibilit du systme ). Depuis les annes 1970, l'accs rapide aux informations, la rapidit et l'efficacit des traitements, les partages de donnes et l'interactivit ont augment de faon considrable mais c'est galement le cas des pannes indisponibilits, incidents, erreurs, ngligences et malveillances en particulier avec l'ouverture sur internet. Certaines de ces menaces peuvent aussi, indirectement, causer d'importants dommages financiers. Par exemple, bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont t avances suite des dommages causs par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceux lis au vol de numros de cartes de crdit, ont t dtermins plus prcisment. Outre les aspects financiers, des bris de scurit informatique peuvent causer du tort la vie prive d'une personne en diffusant des informations confidentielles sur elle (entre autres ses coordonnes postales ou bancaires), et peuvent pour cette raison tre sanctionns lorsqu'une ngligence de l'hbergeur est tablie : si, par exemple, celui-ci n'a pas appliqu un correctif dans des dlais raisonnables. Indirectement aussi, certaines menaces peuvent nuire l'image mme du propritaire du systme d'information. Des techniques rpandues de defacing (une refonte d'un site web) permettent une personne mal intentionne de mettre en vidence des failles de scurit sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnrabilits pour diffuser de fausses informations sur son propritaire (on parle alors de dsinformation).
La sensibilisation des utilisateurs aux problmes de scurit La scurit logique, c'est--dire la scurit au niveau des donnes, notamment les donnes de l'entreprise, les applications ou encore les systmes d'exploitation. La scurit des tlcommunications : technologies rseau, serveurs de l'entreprise, rseaux d'accs, etc. La scurit physique, soit la scurit au niveau des infrastructures matrielles : salles scurises, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.
Il existe de nombreux risques en scurit du systme d'information, qui voluent d'anne en anne. Le terme criminalit informatique, aussi appel cyber-criminalit , dfinit mauvais titre les diffrentes attaques contre les systmes informatiques, la plupart des attaques pouvant tre classifies comme des dlits, et non des crimes. Ce 6
terme est souvent employ comme FUD, gnralement par les mme personnes qui considrent les hackers comme des terroristes.
Il existe de nombreuses mthodes permettant de mettre au point une politique de scurit. Voici une liste non exhaustive des principales mthodes : MARION (Mthodologie d'Analyse de Risques Informatiques Oriente par Niveaux), mise au point par le CLUSIF ; https://www.clusif.asso.fr/fr/production/mehari/ MEHARI (MEthode Harmonise d'Analyse de RIsques) ; https://www.clusif.asso.fr/fr/production/mehari/ EBIOS (Expression des Besoins et Identification des Objectifs de Scurit), mise au point par la DCSSI (Direction Centrale de la Scurit des Systmes d'Information) ; http://www.ssi.gouv.fr/fr/confiance/ebios.html La norme ISO 17799.
La norme ISO/CEI 27002 est une norme internationale concernant la scurit de l'information, publie en juillet 2007 par l'ISO, dont le titre en franais est Code de bonnes pratiques pour la gestion de la scurit de l'information . Cette norme remplace la norme ISO/CEI 17799 depuis le 1er juillet 2007, cette dernire tant dprcie. Le contenu de la norme ISO/CEI 27002:2005 est le mme, la virgule prs, que celui de la norme ISO/CEI 17799:2005, publie en juin 2005. L'ISO/CEI 27002 est un ensemble de 133 mesures dites best practices (bonnes pratiques en franais), destines tre utilises par tous ceux qui sont responsables de la mise en place ou du maintien d'un Systme de Management de la Scurit de l'Information (SMSI). La scurit de l'information est dfinie au sein de la norme comme la prservation de la confidentialit, de l'intgrit et de la disponibilit de l'information . Cette norme n'a pas de caractre obligatoire pour les entreprises. Son respect peut toutefois tre mentionn dans un contrat : un prestataire de services pourrait ainsi s'engager respecter les pratiques normalises dans ses relations avec un client.
Contenu de la norme La norme ISO/CEI 27002 est compose de onze sections principales, qui couvrent le management de la scurit aussi bien dans ses aspects stratgiques que dans ses aspects oprationnels. Chaque section constitue un chapitre de la norme :
Chapitre 5 : Politique de scurit. Chapitre 6 : Organisation de la scurit de l'information. Chapitre 7 : Gestion des biens. Chapitre 8 : Scurit lie aux ressources humaines. Chapitre 9 : Scurit physique et environnementale. Chapitre 10 : Gestion des communications et de l'exploitation. Chapitre 11 : Contrle d'accs. Chapitre 12 : Acquisition, dveloppement et maintenance des systmes d'information. Chapitre 13 : Gestion des incidents lis la scurit de l'information. Chapitre 14 : Gestion de la continuit d'activit. Chapitre 15 : Conformit lgale et rglementaire.
Chaque section spcifie les objectifs atteindre et numre un ensemble de mesures (les best practices ) permettant d'atteindre ces objectifs. La norme ne dtaille pas les mesures, car chaque organisation est cense procder une valuation de ses propres risques afin de dterminer ses besoins avant de choisir les mesures qui seront appropries dans chacun des cas possibles.
Cette norme est de plus en plus utilise par les entreprises du secteur priv comme un rfrentiel d'audit et de contrle, en complment de la politique de scurit de l'information de l'entreprise. Le fait de respecter cette norme permet de viser, moyen terme, la mise en place d'un Systme de Management de la Scurit de l'Information, et long terme, une ventuelle certification ISO/CEI 27001.
donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables. donnes ou traitements durablement indisponibles, pouvant entraner l'arrt d'une production ou d'un service. divulgation d'informations confidentielles ou errones pouvant profiter des socits concurrentes ou nuire l'image de l'entreprise. dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains.
A l're de la gnralisation des traitements et des changes en masse, on imagine assez bien l'impact que pourraient avoir des vnements majeurs comme, par exemple, une panne lectrique de grande ampleur ou la saturation du rseau Internet pendant plusieurs heures. Hormis ces cas exceptionnels, beaucoup de risques peuvent tre anticips et il existe des parades pour la plupart d'entre eux. On peut citer en exemple les prcautions prises peu avant l'an 2000 qui, mme si la ralit du risque a parfois t (et reste aujourd'hui) controverse, ont peut-tre vit de graves dsagrments. Chaque organisation, mais aussi chaque utilisateur, a tout intrt valuer, mme grossirement, les risques qu'il court et les protections raisonnables qu'elle ou il peut mettre en uvre. Dans le monde professionnel, les risques et les moyens de prvention sont essentiellement valus en raison de leurs cots. Il est par exemple vident qu'une panne qui aurait pour consquence l'arrt de la production d'une usine pendant une journe mrite qu'on consacre pour la prvenir une somme gale une fraction de la valeur de sa production quotidienne ; cette fraction sera d'autant plus importante que la probabilit et la frquence d'une telle panne sont leves.
10
Dans les approches de type ingnierie des connaissances, le capital humain est considr comme l'une des trois composantes du capital immatriel de l'entreprise. 11
Pour s'en prmunir, on recourt gnralement des moyens simples bien que parfois onreux :
Redondance des matriels : la probabilit ou la frquence de pannes d'un quipement est reprsente par un nombre trs faible (compris entre 0 et 1, exprim sous la forme 10-n). En doublant ou en triplant (ou plus) un quipement, on divise le risque total par la probabilit de pannes 12
simultanes. Le rsultat est donc un nombre beaucoup plus faible ; autrement dit l'ensemble est beaucoup plus fiable (ce qui le plus souvent reporte le risque principal ailleurs). Dispersion des sites : Un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu de chance de se produire simultanment en plusieurs endroits distants. Programmes ou procdures de contrle indpendants : ils permettent bien souvent de dceler les anomalies avant qu'elles ne produisent des effets dvastateurs.
le non respect de la lgislation relative la signature numrique, les risques concernant la protection du patrimoine informationnel, le non respect de la lgislation relative la vie prive, le non respect des dispositions lgales relatives au droit de la preuve, dont les conditions d'application en droit civil sont diffrentes de celles de la Common law, et une mauvaise gestion des documents d'archive.
Le virus : programme se dupliquant sur d'autres ordinateurs ; Le ver (worm en anglais) : exploite les ressources d'un ordinateur afin d'assurer sa reproduction ; Le wabbit : programme qui se rplique par lui-mme (mais qui n'est ni un virus, ni un ver) ; Le cheval de Troie (trojan en anglais) : programme apparence lgitime (voulue) qui excute des routines nuisibles sans l'autorisation de l'utilisateur ; La porte drobe (backdoor en anglais) : ouvreur d'un accs frauduleux sur un systme informatique, distance ;
13
Le logiciel espion (spyware en anglais) : collecteur d'informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation, et en envoyant celles-ci un organisme tiers ; L'enregistreur de frappe (keylogger en anglais) : programme gnralement invisible install sur le poste d'un utilisateur et charg d'enregistrer son insu ses frappes clavier ; L'exploit : programme permettant d'exploiter une faille de scurit d'un logiciel ; Le rootkit : ensemble de logiciels permettant gnralement d'obtenir les droits d'administrateur sur une machine, d'installer une porte drobe, de truquer les informations susceptibles de rvler la compromission, et d'effacer les traces laisses par l'opration dans les journaux systme.
Le sniffing : technique permettant de rcuprer toutes les informations transitant sur un rseau (on utilise pour cela un logiciel sniffer).Elle est gnralement utilise pour rcuprer les mots de passe des applications qui ne chiffrent pas leurs communications, et pour identifier les machines qui communiquent sur le rseau. La mystification (en anglais spoofing) : technique consistant prendre l'identit d'une autre personne ou d'une autre machine. Elle est gnralement utilise pour rcuprer des informations sensibles, que l'on ne pourrait pas avoir autrement.
14
Le dni de service (en anglais denial of service) : technique visant gnrer des arrts de service, et ainsi dempcher le bon fonctionnement dun systme.
Hijacking Attaque de l'homme du milieu (MITM) Fragments attacks Tiny Fragments Fragment Overlapping TCP Session Hijacking
4.4.6 Le spam
Le spam est un message lectronique non sollicit, envoy massivement un grand nombre de destinataires, des fins publicitaires ou malveillantes. Aujourdhui, les objectifs des spams sont trs varis ainsi que les rseaux/utilisateurs quils ciblent. De trs nombreuses sous-catgories existent pour distinguer les diffrents types/objectifs de spams daprs leurs caractristiques (objectif cibl, population vise, contenu du message lectronique, fichiers attachs, liens hypertextes...). Toutes les solutions de filtrage de contenu et denveloppe ne sont que des solutions ractives au problme du spam. Elles fonctionnent un instant t mais demeurent incapables dvoluer en avance de phase face aux spammeurs, un peu linstar des outils antivirus. Si les outils antispam sont aussi efficaces que certains diteurs le prtendent, pourquoi ny a-t-il aucun engagement contractuel sur les performances de dtection et de fauxpositifs de ces produits ? Bien videmment
15
car les taux de performance annoncs ne sont valables qu un instant t, dans un contexte bien prcis. Mais, de l dire que ces techniques et outils sont inutiles, cest un peu prsomptueux. En effet, de quels autres moyens dispose lutilisateur final pour viter dtre submerg par le flau du spam lheure actuelle ? Bien videmment ce type doutil doit tre combin avec une bonne gestion de la machine (mises jour rgulires pour viter les failles de scurit...). Les solutions de filtrage par dtection humaine sont nettement plus proactives que les techniques voques prcdemment, mais des problmes et des failles demeurent, notamment dans les outils utiliss pour la dtection humaine. Les rsoudre, tout en restant proactif, sera essentiel pour assurer une prennit de ce type de solution. Les techniques visant renforcer larchitecture de messagerie lectronique sont, pour certaines dentre elles, prometteuses mme si elles mritent encore des amliorations. Elles ont toutefois un dfi de taille relever : obtenir le consensus des diffrents acteurs impliqus (SPF et Sender ID sont des exemples de cette difficult). Dautres propositions sont, quant elles, irralisables car, mme si parfois techniquement intressantes par certains aspects, elles ngligent laspect financier engendr et ne seront donc jamais adoptes grande chelle.
16
Une telle dmarche doit ncessairement tre ralis avec l'accord (par crit de prfrence) du plus haut niveau de la hirarchie de l'entreprise, dans la mesure o elle peut aboutir des dgts ventuels et tant donn que les mthodes mises en oeuvre sont interdites par la loi en l'absence de l'autorisation du propritaire du systme. Un test d'intrusion, lorsqu'il met en vidence une faille, est un bon moyen de sensibiliser les acteurs d'un projet. A contrario, il ne permet pas de garantir la scurit du systme, dans la mesure o des vulnrabilits peuvent avoir chapp aux testeurs. Les audits de scurit permettent d'obtenir un bien meilleur niveau de confiance dans la scurit d'un systme tant donn qu'ils prennent en compte des aspects organisationnels et humains et que la scurit est analyse de l'intrieur.
17
18
Or, chacune de ces actions peut potentiellement tre plus nuisible (notamment en termes de cots) que l'intrusion elle-mme. En effet, si le fonctionnement de la machine compromise est vitale pour le fonctionnement du systme d'information ou s'il s'agit du site d'une entreprise de vente en ligne, l'indisponibilit du service pendant une longue dure peut tre catastrophique. Par ailleurs, dans ce type de cas, il est essentiel de constituer des preuves, en cas d'enqute judiciaire. Dans le cas contraire, si la machine compromise a servi de rebond pour une autre attaque, la responsabilit de l'entreprise risque d'tre engage. La mise en place d'un plan de reprise aprs sinistre permet ainsi d'viter une aggravation du sinistre et de s'assurer que toutes les mesures visant tablir des lments de preuve sont correctement appliques. Par ailleurs, un plan de sinistre correctement mis au point dfinit les responsabilits de chacun et vite des ordres et contre-ordres gaspilleurs de temps.
6.2 Restauration
La remise en fonction du systme compromis doit tre finement dcrit dans le plan de reprise aprs sinistre et doit prendre en compte les lments suivants : Datation de l'intrusion : la connaissance de la date approximative de la compromission permet d'valuer les risques d'intrusion sur le reste du rseau et le degr de compromission de la machine ; Confinement de la compromission : il s'agit de prendre les mesures ncessaires pour que la compromission ne se propage pas ; Stratgie de sauvegarde : si l'entreprise possde une stratgie de sauvegarde, il est conseill de vrifier les modifications apportes aux donnes du systme compromis par rapport aux donnes rputes fiables. En effet, si les donnes ont t infectes par un virus ou un cheval de Troie, leur restauration risque de contribuer la propagation du sinistre ; Constitution de preuves : il est ncessaire pour des raisons lgales de sauvegarder les fichiers journaux du systme corrompu afin de pouvoir les restituer en cas d'enqute judiciaire ; Mise en place d'un site de repli : plutt que de remettre en route le systme compromis, il est plus judicieux de prvoir et d'activer en temps voulu un site de repli, permettant d'assurer une continuit de service.
19
20
Indirectement aussi, certaines menaces peuvent nuire l'image mme du propritaire du systme d'information. Des techniques rpandues de defacing (une refonte d'un site web) permettent une personne mal intentionne de mettre en vidence des failles de scurit sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnrabilits pour diffuser de fausses informations sur son propritaire (on parle alors de dsinformation). Le cas le plus rpandu, et sans aucun doute les prcurseurs en matire de scurit de l'information, reste la scurisation de l'information stratgique et plus particulirement militaire. Le TCSEC, ouvrage de rfrence en la matire, est issu du Department of Defense (DoD) des tats-Unis. Le principe de scurit multiniveau trouve ses origines dans les recherches de rsolution des problmes de scurit de l'information militaire. Aujourd'hui, plusieurs mcanismes sont tudis ; citons les leurres reposant sur l'argument que interdire explicitement l'accs une donne consiste fournir une information sur cette dernire ce qui sous-tend l'hypothse raliste que la scurit 100% n'est pas atteinte.
21
La scurit informatique vise gnralement cinq principaux objectifs : L'intgrit, c'est--dire garantir que les donnes sont bien celles que l'on croit tre ; La confidentialit, consistant assurer que seules les personnes autorises aient accs aux ressources changes ;
22
La disponibilit, permettant de maintenir le bon fonctionnement du systme d'information ; La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie ; L'authentification, consistant assurer que seules les personnes autorises aient accs aux ressources.
23
24
8. Conclusions et perspectives
La fiabilit exprimentale tudie le comportement initial grce des collectes de donnes. On applique ensuite des modles mathmatiques extrapolant le comportement du logiciel dans le temps. Ces modles sont appels modles de croissance de la fiabilit. Ce sont des modles thoriques. Ils prsentent l'inconvnient d'tre trs nombreux, alors que les mathmaticiens qui les conoivent ne disposent que de trs peu de donnes publiques et donc peu de modles sont valables. Dautres mesures de sret de fonctionnement ou de performance en prsence de fautes peuvent largir lensemble de mesures fournies par nos talons. Lexemple que nous citons concerne le risque de propagation derreurs entre processus travers le systme dexploitation, qui ne communiquent pas dune manire explicite mais qui sexcutent sur le mme OS. Ce type de mesures est intressant dans le cas o deux processus de niveaux dintgrit iffrents se partageraient les mmes ressources (structures de donnes, tables, files dattente, etc.) du systme dexploitation. Il sagit dvaluer limpact dun processus erron de niveau dintgrit bas sur le comportement dun processus de haut niveau dintgrit. Cette mesure constitue une forme de aractrisation de la capacit de lOS contenir de telles erreurs. Dans ce cadre, il serait intressant didentifier le type de fautes qui sont susceptibles de se propager et valuer la robustesse de lapplication critique par rapport ce type de fautes.
Annexe1
IGM a bti sa rputation et son exprience dans le domaine de la scurit informatique depuis 2001 dans les domaines :
25
Mise en place de Solution Complte de Scurit informatique Audit et Pr-Audit Scurit informatique Formation et Conseil en Scurit informatique
Afin davoir le meilleur rapport Qualit/Prix aux niveaux des produits et logiciels de Scurit informatique, IGM a beaucoup investi dans les solutions base de logiciels libres (OPEN SOURCE), en effet ces produits sont plus performants, plus fiables et moins chers. Nos comptences en interne nous permettent en outre de dvelopper autour de ces solutions ouvertes, ce qui nous permet une meilleure matrise de ces produits, une meilleure adaptation aux besoins des clients et aux besoins dintgration avec dautres produits et logiciels de scurit, systmes et rseaux. Notre partenaire principale en matire de solution de scurit est HERMTAGE Solutions SARL , socit du mme groupe que nous , le groupe MAPSYS. IGM est un intgrateur de Solutions de Scurit informatique , spcialiste dans les solutions innovantes et fiables dans le domaine de la Scurit des Systmes et Rseaux : Firewalls et VPN avec des partenaires comme ASTARO, Stonegate IDS/IPS (Dtection et Prvention dIntrusion) et sondes avec des partenaires comme ASTARO, PACKETALARM -Host IDS avec des partenaire comme Tripwire. Gateways Antivirales avec des partenaires comme ASTARO, Trend Micro Solution Complte Anti-Virus et Anti-Spam avec des partenaires comme Trend Micro, NORMAN et F-Prot Solution de gestion automatique de Patchs Microsoft avec des partenaires comme Shavlik . Messagerie scurise avec des technologies comme PGP et S/MIME Plate-forme scurise pour applications base de Proxies SOCKS (PERMEO) Proxies applicatifs (Filtrage dURL) Analyseur et corrlation de Logs en temps rel et dalertes de scurit informatique avec des partenaires comme Open Service Solution de sauvegarde centralise avec des partenaires comme DC Protect Authentification forte avec des partenaires comme RSA Solution de cryptographie et de biomtrie.
BIBLIOGRAFIE
27
28