L analyse de risques avec MEHARI



Documents pareils
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Qu est-ce qu un système d Information? 1

Prestations d audit et de conseil 2015

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Gestion des incidents

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

La sécurité applicative

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

Sécurité des systèmes informatiques Introduction

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

s é c u r i t é Conférence animée par Christophe Blanchot

La politique de sécurité

INF 1160 Les réseaux d entreprise

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

La sécurité des systèmes d information

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Gestion des Incidents SSI

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Atelier Tableau de Bord SSI

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Panorama général des normes et outils d audit. François VERGEZ AFAI

Politique de Sécurité des Systèmes d Information

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Malveillances Téléphoniques

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Sécuriser physiquement un poste de travail fixe ou portable

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Vers un nouveau modèle de sécurité

Indicateur et tableau de bord

Excellence. Technicité. Sagesse

Les risques HERVE SCHAUER HSC

Cadre commun de la sécurité des systèmes d information et de télécommunications

Recommandations sur les mutualisations ISO ISO & ISO ITIL

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

THEORIE ET CAS PRATIQUES

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

L'AUDIT DES SYSTEMES D'INFORMATION

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

FAIRE FACE A UN SINISTRE INFORMATIQUE

ISO/CEI 27001:2005 ISMS -Information Security Management System

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Brève étude de la norme ISO/IEC 27003

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Créer un tableau de bord SSI

La sécurité IT - Une précaution vitale pour votre entreprise

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

OUVERTURE D UN COMMERCE

Guide de bonnes pratiques de sécurisation du système d information des cliniques

ISO la norme de la sécurité de l'information

MALVEILLANCE ET PROTECTION PHYSIQUE

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

ISO 27001:2013 Béatrice Joucreau Julien Levrard

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

Montrer que la gestion des risques en sécurité de l information est liée au métier

Sécurité des Systèmes d Information

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Gestion de la relation client

dans un contexte d infogérance J-François MAHE Gie GIPS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Sécurité informatique : règles et pratiques

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

La cyberdéfense : un point de vue suisse

Référentiel Général de Sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Mise en œuvre de la certification ISO 27001

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Politique de sécurité de l information

Vidéo Protection La R82

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Systèmes et réseaux d information et de communication

2012 / Excellence. Technicité. Sagesse

L hygiène informatique en entreprise Quelques recommandations simples

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

ISO conformité, oui. Certification?

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Fiche conseil n 16 Audit

Fiche Produit. Assurance AUTO

Transcription:

L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010

agenda Bull Pôle Conseil SSI Un exemple de mise en œuvre MEHARI et le SMSI 2

3

Bull Offre conseil et audit SSI 4 Conseil SSI Organisation Analyse de risques Accompagnement SMSI (PSSI, Charte Utilisateur, Sensibilisation, etc.) Audit de conformité (ISO 27001, ISO 27002, décret confidentialité, etc.) AMOA expertises IGC, signature IGP, SSO Archivage Audits techniques Tests de validation externe Test de visibilité interne Test de vulnérabilité PCA/PRA MEHARI pour les clients Dans le cadre de mission d accompagnement à la mise en œuvre d un SMSI (AMOA) Dans l accompagnement d un projet (MOE) En phase initiale lors de la mise en place d un PCA/PRA Bull formateur MEHARI agréé par le Clusif MEHARI pour les besoins propres Certification ISO 27001 des activités de services Infogérées.

Un exemple de mise en œuvre de MEHARI Tout ne sera pas dit! 5

Un exemple de mise en œuvre Un industriel Français Multi-sites Une problématique initiale : Mise à jour des documents de base de la SSI Lancement d un SMSI Alignement des besoins Métiers et la Politique SSI La SSI au sein de l organisation Pas d objectif de certification ISO 27001 Focalisé sur la disponibilité : PCA/PRA en mode PDCA Conservateur par rapport aux nouvelles technologies Etendre les bonnes pratiques PCA/PRA à tous les domaines de la SSI La démarche débute par une Analyse de Risque MEHARI 6

La démarche MEHARI analytique (Rappel) Enjeux / Besoin DIC Analyse des enjeux liés aux actifs liés aux informations de l organisation Vulnérabilités/Services de sécurité Analyse de l état des mesures de sécurité (points de contrôle) du Système d Information Menaces Analyse de l état des menaces pesant sur l organisation Scénarii de risques Evaluation des risques pesant sur l organisation Préconisations de plans d actions Propositions d action afin de réduire la gravité des risques Un exemple chez soi Inventaire Biens (maison, hi-fi, bijoux, ordinateur, etc.), personnes (famille, bébé, jeune enfant, etc.), animaux Vulnérabilités/Services de sécurité Porte, fenêtre, absence dans la journée ou les congés, présence de voisins, détecteurs incendie, etc. Menaces Cambriolage, incendie, inondation, etc. Scénarii de risques Incendie dans la chambre du bébé, vol avec effraction, etc. Préconisations Mise en place de détecteurs de fumée, d alarmes intrusion, etc. 7

L analyse des enjeux Entretiens Direction financière Direction Informatique Groupe Direction Informatique Site principal Principales conclusions Besoin critique en Disponibilité : plate-forme logistique Besoin très important en Intégrité : commande des clients Besoin en confidentialité Perçu comme très important Réellement faible pour le périmètre de l analyse de risques 8

La classification des besoins Entretiens avec les responsables Informatiques des domaines Commerce Finance/RH Entretiens avec les responsables métiers Logistique Production Les entretiens avec les responsables informatiques ont été moins riches et plus génériques Les entretiens avec les responsables métiers ont été beaucoup plus précis et ont permis d être plus fin dans l analyse 9

Résultat Méthodologique Pour l Analyse de risques, 3 profils DIC ont été retenus : D I C Profil I Processus critiques 4 3 2 Profil II Processus non critiques 2 3 2 10 Profil III Processus «laboratoire» 2 3 3

L analyse des mesures de sécurité A base de questionnaires 2 personnes au moins par Service de sécurité 1 validation par le RSSI 01 Organisation de la sécurité 02 Sécurité des sites et des bâtiments 03 Sécurité des locaux 04 Réseau étendu (intersites) 05 Réseau local (LAN) 06 Exploitation des réseaux 07 Sécurité des systèmes et de leur architecture 08 Production informatique 09 Sécurité applicative 10 Sécurité des projets et développements applicatifs 11 Protection de l'environnement de travail 12 Juridique et Réglementaire 11

Résultat de l analyse des vulnérabilités La structure ISO 27002 met en évidence : la qualité du chapitre «14 Gestion du plan de continuité de l activité» noté 3.23, la qualité du chapitre «5 Politique de sécurité» noté 3.00. Par contre les chapitres suivants se positionnent en retrait : CONFIDENTIEL 12

L évaluation des Menaces Évaluation de l'exposition naturelle Évaluation de la potentialité des événements suivants Actes volontaires malveillants MA01 MA02 MA03 MA04 Vandalisme depuis l'extérieur : tir d'armes légères ou lancement de projectiles depuis la rue, Vandalisme intérieur : petit vandalisme par des personnes autorisées à pénétrer dans l'établissement (personnel, soustraitants, etc.). Terrorisme sabotage par des agents extérieurs : explosifs déposés à proximité des locaux sensibles, Saturation répétitive malveillante de moyens informatiques par un groupe d'utilisateurs P=1 Très improbable MA05 Saturation du réseau par un ver MA06 Effacement volontaire (direct ou indirect) de support de logiciel MA07 Altération malveillante (directe ou indirecte) des fonctionnalités d'un logiciel ou d'une fonction d'un programme bureautique (Excel ou Access) P=2 Plutôt improbable MA08 Entrée de données faussée ou manipulation de données MA09 Accès volontaire à des données ou informations partielles et divulgation MA10 Détournement de fichiers ou vol de support de données MA11 Effacement volontaire (direct ou indirect), vol ou destruction de support de programmes ou de données MA12 Vol de micro-ordinateur portable en dehors des locaux de l'entreprise. MA13 Effacement malveillant de configurations réseau MA14 Effacement malveillant de configurations applicatives ou systèmes MA15 Détournement de code source de programmes MA16 Espionnage étatique ou de maffias (demandant de très gros moyens) MA17 Vol d'équipement informatique ou télécom, à l'intérieur des locaux P=3 Plutôt probable P=4 Très probable Réduction des probabilités liées aux menaces externes Réduction des probabilités liées aux menaces internes 13

Scénarii de risques retenus (Gravité 3/4) Bug Logiciel Arrêt d'une application critique dû à un bug système ou à un bug de progiciel. Arrêt d'une application critique dû à un bug d'un logiciel interne Surutilisation accidentelle de ressources informatiques ou réseau Dégradation des performances applicatives due à une saturation accidentelle de ressources résultant d'un incident système Dégradation des performances du réseau local due à une saturation accidentelle de ressources résultant d'un incident ou d'une panne sur un équipement du réseau Erreur de saisie Erreur pendant le processus de saisie Données processus critique Erreur pendant le processus de saisie Données processus non critique Erreur pendant le processus de saisie Données «LABO» 14

Risques résiduels impact fort / probabilité faible Incendie Incendie Incendie Inondation Inondation Inondation Inondation Terrorisme ou sabotage depuis l'extérieur Terrorisme ou sabotage depuis l'extérieur Incendie : accident interne (corbeille à papier, cendrier, etc.) endommageant gravement des équipements du réseau local Incendie : accident interne (corbeille à papier, cendrier, etc.) endommageant gravement des systèmes centraux Incendie : accident interne (corbeille à papier, cendrier, etc.) endommageant gravement l'ensemble d'une salle informatique et télécom Catastrophe naturelle telle que crue d'une rivière, remontée de la nappe phréatique, débordement du réseau d'égouts, tornade avec destruction de la couverture, etc. mettant hors service des équipements du réseau local Catastrophe naturelle telle que crue d'une rivière, remontée de la nappe phréatique, débordement du réseau d'égouts, tornade avec destruction de la couverture, etc. mettant hors service des systèmes centraux Inondation due à l'extinction d'un incendie voisin, mettant hors service des équipements du réseau local Inondation due à l'extinction d'un incendie voisin, mettant hors service des systèmes centraux Terrorisme sabotage par des agents extérieurs : explosifs déposés à proximité des locaux sensibles, mettant hors service des équipements du réseau local Terrorisme sabotage par des agents extérieurs : explosifs déposés à proximité des locaux sensibles, mettant hors service des systèmes centraux Équipements et câblage des réseaux locaux (systèmes réseau avec leurs logiciels) Systèmes centraux, serveurs applicatifs et équipements périphériques centraux, serveurs de fichiers partagés Ensemble des installations d'une salle informatique et télécom Équipements et câblage des réseaux locaux (systèmes réseau avec leurs logiciels) Systèmes centraux, serveurs applicatifs et équipements périphériques centraux, serveurs de fichiers partagés Équipements et câblage des réseaux locaux (systèmes réseau avec leurs logiciels) Systèmes centraux, serveurs applicatifs et équipements périphériques centraux, serveurs de fichiers partagés Équipements et câblage des réseaux locaux (systèmes réseau avec leurs logiciels) Systèmes centraux, serveurs applicatifs et équipements périphériques centraux, serveurs de fichiers partagés 15

Préconisations Préconisations d actions finaliser le PCA/PRA renforcer le contrôle d'accès Pour les exploitants : actions immédiates Pour les utilisateurs : projet IAM qui commence par le E-SSO améliorer les étapes de mise en production Des points complémentaires à analyser rejeu des traitements (à partir des documents papiers) confidentialité des données en cas de crise sanitaire. Pilotage de la SSI (en complément des actions en cours) étendre le programme annuel d audit interne, définir un plan de documentation SMSI, s assurer de la continuité de l engagement de la Direction Générale sur ce sujet (implication dans les revues et pilotage des chantiers). Approche analytique Approche globale Conformité ISO 27001 16

17

L apport de MEHARI au SMSI L analyse de risques a permis de lancer le SMSI au niveau de la Direction au niveau des Directions métiers au niveau des services informatiques Les COSSI Directeurs et de production se sont naturellement mis en place suite à l analyse de risques L analyse de risques a permis d alimenter le plan d actions SSI Actions pour l industrialisation de la mise en production Actions pour la fiabilisation des mots de passe des exploitants (sensibilisation + audit technique + réduction du nombre d exploitant) Actions pour le SMSI 18

L apport de MEHARI au SMSI Pour la Politique SSI Chapitre inventaire et classification : les profils DIC Conformité avec la réalité du terrain (Exigence Vs Recommandation) Pour le check Indicateur MEHARI pour le suivi de la mise en production Pour l évaluation des risques dans le cadre du COSSI La matrice de Gravité est simple à utiliser 19

L apport de MEHARI au SMSI Pour la démarche PDCA MEHARI va être utilisé dans le cadre de l extension du SMSI aux sites internationaux. Le caractère factuel de la démarche va permettre de comparer les sites et d isoler les meilleurs pratiques. 20

Vous pouvez, si vous le souhaitez, vous former à MEHARI : http://www.bull.com/fr/formation/sitebf/phpscripts/reserv1fil.php?reference=eamhr1