Page 1
Deux types d utilisation de la méthode EBIOS : Déroulement de toutes les activités de la méthode 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Seulement respect des principes EBIOS RÉFLEXION PRÉALABLE 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces EXPRESSION DES BESOINS DE SÉCURITÉ ÉTUDE DES MENACES 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 2
Déroulement de toutes les activités de la méthode 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Etude de sécurité relative à un système applicatif à développer ou en cours de développement : pour l Administration, les organismes sous tutelle, les banques CC et FEROS les collectivités locales le service de transport autres Objectifs de sécurité (pas de formalisme CC, Utilisation de la norme ISO 17799) Etude de sécurité dans le cadre d une consultation pour achat d un système (équipements et progiciels) Seulement les 3 premières phases pas d objectifs de sécurité Le fournisseur doit préciser la couverture des scénarios de risque Page 3
Seulement respect des principes EBIOS EXPRESSION DES BESOINS DE SÉCURITÉ RÉFLEXION PRÉALABLE IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ ÉTUDE DES MENACES Elaboration d une PSSI Elaboration d un référentiel Elaboration d un schéma directeur Elaboration d une cible de sécurité Elaboration d un SSRS Audit : Evaluation du niveau de sécurité Audit intrusif Cartographie des risques métier Page 4
Elaboration d une PSSI, d un référentiel Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Principes de sécurité Règles de sécurité Page 5
Elaboration d un schéma directeur Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Pas de formalisation CC Plan d action Page 6
Evaluation du niveau de sécurité : Elaboration d un référentiel, Audit de conformité, Plan d action 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Missions, enjeux, Contexte d utilisation, Organisation - Acteurs, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité Pas de formalisme CC, Objectifs techniques et organisationnels 5. Audit des dispositifs et des procédures Constats techniques et organisationnels Identification des écarts Evaluation du niveau de sécurité (métrique) 6. Plan d action 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 7
Audit intrusif 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Contexte d utilisation, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Etude détaillée des menaces Elaboration de scénarios d attaque 5. Tests intrusifs Tests en fonction des scénarios d attaque pertinents 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 8
Cartographie des risques métier Identification des biens 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus métier) Caractérisation des menaces Expression des risques métier 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 9
Deux remarques de fond sur l outil EBIOS v2.0 Le logiciel est bâti sur une logique de validation à plusieurs niveaux, étape après étape : Plusieurs intervenants, un valideur. Des traitements automatiques qui n ont lieu que si les validations ont été effectuées. Obligation de valider tous les items pour obtenir les tableaux de synthèse. Pas de possibilité de saisir ou modifier les données de synthèse. Les tableaux de synthèse ne donne pas une VUE synthétique de l étape concernée : Synthèse des besoins de sécurité, Synthèse des menaces, Synthèse des risques. Page 10
Synthèse des besoins de sécurité Page 11
Proposition sur l outil EBIOS v2.0 Commercial Comptable Ingénieur Secrétaire Besoins de sécurité Commentaires Eléments essentiels D I C D I C D I C D I C D I C F.CONTX 1 4 0 2 4 0 1 4 0 2 4 0 F.CPTA 2 4 0 1 4 0 2 4 0 I.CONTRAT 2 4 1 2 4 1 I.CONTX 2 4 1 2 4 1 2 4 1 I.DEVIS 2 4 1 2 4 1 I.FACT 2 4 1 2 4 1 Synthèse des besoins de sécurité Page 12
Synthèse des menaces Page 13
OMEGA DSS E.Pilote E.Util_externe E.Util_interne E.Admin E.Site E.Intranet E.X25 E.RTC E.Système E.Appli E.Messagerie E.Office E.serveur E.Bureau E.Portable Potentiel d attaque Opportunité Retour d expérience EBIOS Matériels Logiciels Réseaux Sites Personnels Organis ation Menaces D I C Vulnérabilités Proposition sur l outil EBIOS v2.0 M.Piege_log x x x 4 4 Absence de 4 4 4 Liaison de 4 3 4 Locaux acce 4 M.Piege_mat x x x 4 4 Synthèse des menaces Non contrôl Non respect M.Ecoute_site x 4 4 Absence de 4 M.Incendie_log x x 4 2 Non respect Absence de M.Vol_mat_orga x x 4 2 Absence de Disque dur Non respect M.Telecom_phy x 4 1 Accès physi Défaut expl M.Telecom_per x 3 1 Absence de Méconnaiss M.Dispo_sup x 2 1 Supports Page 14
Synthèse des risques Page 15
I.FACT I.DEVIS I.CONTX I.CONTRAT F.CPTA F.CONTX Opportunité Maximum des besoins de sécurité concernés Retour d expérience EBIOS Proposition sur l outil EBIOS v2.0 Menaces Risques Piègeage de logiciels R.Piegeage D 2 2 2 2 2 2 2 2 Un intrus piège le logiciel du fait d une action sur le système I 4 2 4 4 4 4 4 4 d exploitation C Vol de matériels R.Vol_mat D 2 4 2 2 2 2 2 2 Du fait de la facilité de pénétrer dans les locaux, un intrus dérobe I un portable hébergeant des données confidentielles. C 3 4 0 0 0 3 1 1 Synthèse des risques Page 16