Les enjeux de la sécurité informatique



Documents pareils
Sécurité informatique: introduction

Gestion des mises à jour logicielles

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

ISO/IEC Comparatif entre la version 2013 et la version 2005

Sécurité des systèmes d exploitation

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Gestion des incidents

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

AUDIT COMMITTEE: TERMS OF REFERENCE

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

The Path to Optimized Security Management - is your Security connected?.

Bibliographie. Gestion des risques

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Gestion du risque avec ISO/EIC17799

Rapport de certification

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Opportunités s de mutualisation ITIL et ISO 27001

Rapport de certification

Sécurité des systèmes informatiques Introduction

Rapport de certification

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Information Security Management Lifecycle of the supplier s relation

Indicateur et tableau de bord

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Fiche Technique. Cisco Security Agent

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

La citadelle électronique séminaire du 14 mars 2002

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Sécurité informatique

Gestion des incidents de sécurité. Une approche MSSP

Vers un nouveau modèle de sécurisation

La sécurité IT - Une précaution vitale pour votre entreprise

Menaces du Cyber Espace

La Cybersécurité du Smart Grid

Rapport de certification

Mise en place d une politique de sécurité

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Journée Mondiale de la Normalisation

Questionnaire aux entreprises

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

AUDIT CONSEIL CERT FORMATION

1. La sécurité applicative

Panorama général des normes et outils d audit. François VERGEZ AFAI

Sécurité des applications web. Daniel Boteanu

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Vector Security Consulting S.A

Sécurité des Postes Clients

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Pourquoi choisir ESET Business Solutions?

Atelier Sécurité / OSSIR

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

L'infonuagique, les opportunités et les risques v.1

La gestion des risques IT et l audit

Rapport de certification

HySIO : l infogérance hybride avec le cloud sécurisé

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Solutions McAfee pour la sécurité des serveurs

Les risques HERVE SCHAUER HSC

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Politique d utilisation acceptable des données et des technologies de l information

Rapport de certification

escan Entreprise Edititon Specialist Computer Distribution

Impression de sécurité?

Administration réseau Firewall

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Symantec Endpoint Protection Fiche technique

ISO/CEI 27001:2005 ISMS -Information Security Management System

Les marchés Security La méthode The markets The approach

Gestion des incidents

Réseaux CPL par la pratique

PCI DSS un retour d experience

Découvrir les vulnérabilités au sein des applications Web

LA PROTECTION DES DONNÉES

Rapport de certification

Introduction à la Sécurité Informatique

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Rapport de certification

Sécurité des réseaux Les attaques

Qu est-ce qu un système d Information? 1

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Symantec MessageLabs Web Security.cloud

Progressons vers l internet de demain

Préjudices, failles, vulnérabilités et menaces

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La sécurité des systèmes d information

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La gestion des mots de passe pour les comptes à privilèges élevés

Transcription:

Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI

Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité Analyse de risque Approches Pragmatique (infrastructure TI) Holistique (logiciel) Conclusions Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 2

L Internet un vaste terrain de jeu! Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 3

Les attaques Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 4

Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 5

et leurs impacts financiers! Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 6

Motif des attaques Traditionnellement, Prouver ces compétences techniques Représailles envers un ancien employeur Nouveaux motifs $$$$ Extorsion (déni de service vers un site populaire) $$$$ Vol (carte de crédit, identité) $$$$ Vol sur une grande échelle (transactions bancaires) $$$$ Distribution de la publicité (SPAM) Sécurité nationale Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 7

Les vulnérabilités trop nombreuses! NIST National Vulnerability Database (http://nvd.nist.gov/) 47059 CVE Vulnerabilities (19 juillet 2011) 52279 CVE Vulnerabilities (13 septembre 2012) C est autant de possibilités pour des attaques. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 8

Les vulnérabilités De l annonce à l exploit! Nom Annonce Exploit Intervalle SQLsnake 27 novembre 2001 22 mai 2002 176 CodeRed 19 juin 2001 19 juillet 2001 30 Nimda 15 mai 2001 18 septembre 2001 126 Plusieurs vecteurs 6 août 2001 42 3 avril 2001 168 Slapper 30 juillet 2002 14 septembre 2002 45 Scalper 17 juin 2002 28 juin 2002 11 Adapté de J. Nazario, Defense and Detection Strategies against Internet Worms, 2004 Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 9

Les vulnérabilités la porte d entrée W32.Sasser.Worm avril 2004 Critique pour Microsoft Windows XP et Windows 2000. Exploite un débordement de tableau dans l application LSASS (Local Security Authority Subsystem Service). Serveur ftp port 5554 ping ping ping ping ping Phase de reconnaissance Débordement de tableau Ouverture d un shell port 9996 Création du script CMD.FTP Ordinateur infecté Ordinateur vulnérable Infection complétée Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 10

Lent départ puis l explosion exponentielle! Ce comportement est classique et s applique aussi bien à Sasser. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 11

W32.Sasser.Worm détection à la source Infection le ver cherche à se reproduire. 225 4.433584 10.10.10.36 -> 10.10.4.97 ICMP Echo (ping) request 226 4.435647 10.10.10.36 -> 173.218.81.160 ICMP Echo (ping) request 227 4.436819 10.10.10.36 -> 10.179.239.146 ICMP Echo (ping) request 228 4.438945 10.10.10.36 -> 10.10.1.28 ICMP Echo (ping) request 230 4.442799 10.10.10.36 -> 103.83.48.240 ICMP Echo (ping) request Connexions sur le port TCP 145 puis sur le port 9996. Connexion sur le port TCP 145 + signature de la chaîne de caractères utilisée pour le débordement du tableau. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 12

W32.Sasser.Worm détection à la destination Détection d une attaque Connexion sur le port TCP 145 ou le port 9996 initiée de l extérieur. Connexion sur le port TCP 145 + signature de la chaîne de caractères utilisée pour le débordement du tableau. Connexion sur le port 5554 initiée de l intérieur. Mauvaise gestion Le pare-feu aurait dû fermer le port 9996. Le pare-feu aurait dû fermer le port 145 ou en réduire l accès. Réaction à l attaque Mise à niveau du logiciel corrigeant la vulnérabilité. Règles d accès ajoutées au pare-feu. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 13

W32.Sasser.Worm Leçons apprises??? Piètre qualité du logiciel Vérifier les bornes des tableaux (spécialement en C et en C++)! Piètre gestion de l infrastructure Mettre à jour les logiciels! Limiter l accès au strict minimum! Surveiller le trafic entrant et sortant! Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 14

La sécurité informatique, ce n est pas Pare-feu Systèmes permettant de filtrer les flux de données entre deux domaines. Systèmes de détection ou de prévention d intrusion Systèmes permettant de détecter ou de prévenir les attaques informatiques. Logiciels antivirus Systèmes permettant de détecter et d éliminer les virus informatiques. Des outils permettant de développer des solutions sécurisées. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 15

La sécurité informatique, ce n est pas Contrôle d accès Authentification Permettre d identifier une entité. Autorisation Vérifier si une entité peut accéder à un service ou à de l information. Audit Garder des traces de toutes les opérations effectuées. Un outil permettant de développer des solutions sécurisées. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 16

La sécurité informatique, ce n est pas Cryptographie Confidentialité Limiter la diffusion des données aux seules entités autorisées. Intégrité Vérifier que les données ne sont pas altérées lors de leur traitement. Non-répudiation S assurer que les entités engagées dans une communication ne peuvent nier d y avoir participé. Anonymat et Domaine privé S assurer que les informations liées à l identité ne sont pas divulguées. Un outil permettant de développer des solutions sécurisées. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 17

L objectif de la sécurité informatique Information security is the protection of information [Assets] from a wide range of threats in order to ensure business continuity, minimize business risks and maximize return on investment and business opportunities. Adapté de Norme ISO 17799:2005. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 18

si deux opinions valent mieux qu une! The purpose of information security governance is to ensure that [enterprises] are proactively implementing appropriate information security controls to support their mission in a cost-effective manner, while managing evolving information security risks. As such, information security governance has its own set of requirements, challenges, activities, and types of possible structures. Information security governance also has a defining role in identifying key information security roles and responsibilities, and it influences information security policy development and oversight and ongoing monitoring activities. Adapté de NIST Special Publication 800-100 Information Security Handbook: A Guide for Managers Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 19

Les actifs Les actifs informationnels représentent l ensemble des données et des systèmes d information nécessaires au bon déroulement d une entreprise. Base de données Clients Vente et Marketing Base de données Employés Ressources humaines Portail web Vente directe ou indirecte Code source d une application Équipe de développement Base de données Usagers Équipe des TI Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 20

et leurs propriétés Le trio du CID: Confidentialité Intégrité Disponibilité en anglais: CIA (Confidentiality, Integrity and Availability) Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 21

Confidentialité Propriété d une donnée dont la diffusion doit être limitée aux seules personnes ou entités autorisées. Menaces Surveillance du réseau Vol de fichiers Fichiers de mots de passe Fichiers de données Espionnage Ingénierie sociale Contre-mesures Cryptographie Chiffrement Contrôle d accès Mot de passe à usage unique Biométrie Classification des actifs Formation du personnel Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 22

Intégrité Propriété d une donnée dont la valeur est conforme à celle définie par son propriétaire. Menaces Attaques malicieuses Virus Bombes logiques Portes dérobées Erreurs humaines Contre-mesures Cryptographie Authentification, signature Contrôle d accès Mot de passe à usage unique Biométrie Système de détection d intrusion Formation du personnel Si cette propriété n est pas respectée pour certains actifs, cela peut avoir des impacts sur la confidentialité de d autres actifs. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 23

Disponibilité Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite. Menaces Attaques malicieuses Dénis-de-service Inondation Vulnérabilités logicielles Attaques accidentelles Flashcrowd Slashdot effect Pannes Environnemental, logiciel, matériel Contre-mesures Pare-feu Système de détection d intrusion Formation du personnel Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 24

L objectif de la sécurité informatique (reformulé) La sécurité de l information consiste à protéger les actifs informationnels afin d assurer l intégralité de leurs propriétés. Les actifs et leurs propriétés sont définis par les objectifs d affaire. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 25

L analyse de risque le premier pas Définir les besoins. Déterminer les actifs à protéger et leurs propriétaires. Quelles sont leurs valeurs? Quelles sont leurs criticités? Quelles sont leurs propriétés? Déterminer les menaces représentant des risques. Quels sont les attaqueurs? Quels sont leurs moyens? Quelles sont leurs motivations? Déterminer les objectifs à atteindre. Quelles sont les propriétés des actifs à protéger? Proposer une solution. Déterminer les contre-mesures à mettre en place. Évaluer les risques résiduels. Déterminer quelles sont les vulnérabilités toujours présentes. Déterminer leurs impacts sur les objectifs initiaux. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 26

L analyse de risque schématiquement Propriétaires désirant minimiser demandant Contre-mesures tenant à réduisant Risques à augmentant Attaqueurs représentant Menaces à Actifs désirant accéder à Adapté de ISO/IEC 15408 Common Criteria. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 27

L analyse de risque une vieille histoire Connais ton ennemi et connais-toi toi-même; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. Sun Tzu, approx. 4 ième siècle av. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 28

Sécurité approche traditionnelle Le rôle des responsables des TI Se basant sur le fait que les systèmes informatiques sont intrinsèquement vulnérables (bogues de logiciel, mauvais design, ), les responsables des TI doivent mettre en place les moyens de résister aux diverses menaces afin de protéger les actifs de leurs entreprises. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 29

Sécurité approche traditionnelle - Les objectifs techniques de la sécurité Déployer une infrastructure adéquate résistant aux attaques et assurant l intégralité des actifs (et leurs propriétés). Prévention Contrôle d accès Mise à jour des logiciels Pare-feu, Systèmes de prévention d intrusion (SPI) Détection Antivirus Systèmes de détection d intrusion (SDI) Audit Réaction Pare-feu Veille technologique à la recherche des vulnérabilités. CERT, NIST, Virus Bulletin, Microsoft, Bugtraq Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 30

Sécurité approche traditionnelle - et les façons de les atteindre! Protéger le périmètre du réseau. Pare-feu, SDI, SPI Protéger les serveurs publics. Logiciels mis à jour régulièrement Zones démilitarisées Partitionner le réseau interne. Contrôle d accès, pare-feu, SDI, SPI Protéger les serveurs internes et les usagers. Logiciels mis à jour régulièrement Antivirus Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 31

Mais l enjeu est plus général! Il ne faut pas mélanger les besoins et les moyens utilisés pour répondre à ces besoins. Quels sont les acteurs? Quels sont les actifs? Quels sont les objectifs? Quelles sont les règles de gestion à mettre en place? Quels sont les moyens opérationnels à mettre en place? Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 32

Politiques de sécurité Les politiques de sécurité sont des énoncés généraux dictées par les cadres supérieurs décrivant le rôle de la sécurité au sein de l entreprise afin d assurer les objectifs d affaire. Pour mettre en œuvre ces politiques, une organisation doit être mise en place. Définition des rôles, des responsabilités et des imputabilités L analyse de risque est à la base de cette activité Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 33

L information est disponible même trop! NIST Département du commerce, É.-U. ISO SP 800-100 Information Security Handbook: A Guide for Managers SP 800-97 Draft, Guide to IEEE 802.11i: Robust Security Networks SP 800-94 Draft, Guide to Intrusion Detection and Prevention (IDP) Systems SP 800-68 Guidance for Securing Microsoft Windows XP Systems for IT Professionals SP 800-41 Guidelines on Firewalls and Firewall Policy ISO/IEC 17799:2005(E) Code of Practice for Information Security Management. ISO/IEC 21287:2002 System Security Engineering Capability Maturity Model. US-CERT Software Engineering Institute de CMU Defense in Depth: Foundations for Secure and Resilient IT Enterprises Advanced Information Assurance Handbook Amazon.ca 1229 livres sont proposés en utilisant les mots clé: Information Security. Google.ca Ce que vous cherchez s y trouve. Bonne chance! Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 34

Mais le problème demeure L industrie de la sécurité Constat En 2003, le marché de la sécurité réseau était évalué à 45 milliards USD. Firme d analystes IDC L approche traditionnelle sécurisant le périmètre du réseau ne semble pas adéquate puisque nous avons toujours les mêmes problèmes. Raison La qualité des logiciels. Le produit intérieur brut du Québec était de 225 milliards CAD en 2006. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 35

Une nouvelle approche holistique nécessaire La sécurité des logiciels est donc critique! 50 % des vulnérabilités proviennent des erreurs de conception. 50 % des vulnérabilités proviennent des erreurs d implémentation. Dépassement de mémoire et d entier Concurrence critique Microsoft s Trustworthy Computing Initiative Mémo de Bill Gates en janvier 2002 présente la nouvelle approche de Microsoft de développer des logiciels sécurisés. Microsoft aurait dépensé plus de 300 millions USD. The Trusthworthy Computing Security Development Lifecycle. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 36

Sécurité Robustesse! Sécurité du logiciel Robustesse Gestion du risque Actifs, menaces, objectifs, Cycle de développement du logiciel Bases de connaissance Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 37

Cycle de développement du logiciel Risk analysis Abuse cases Security req. Risk analysis Risk-based security tests Code review (Tools) Risk analysis Penetration testing Penetration testing Security operations Requirements Use Cases Architecture Design Test Plans Code Tests Test Results Feedback Deployment Adapté de Software Security by McGraw Intégration d activités propres à la sécurité du logiciel dans le cycle du développement (en ordre d efficacité subjectif) Code review, Risk analysis, Penetration testing, Security tests, Abuse cases, Security requirements, Security operations Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 38

L information est peu disponible Le domaine de la sécurité du logiciel est naissant. Peu d information est disponible. + le site web https://buildsecurityin.us-cert.gov/ Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 39

Conclusions Connaissez-vous vous-même. Déterminer les actifs qui doivent être protégés et leurs propriétés. Déterminer les objectifs à atteindre. Connaissez vos ennemis. Déterminer les menaces contre lesquelles ils doivent être protégés. Reposez-vous sur les épaules de géants. Veille technologique, base de connaissances. Principes, guides et règles connues. Ne jamais dire: ceci est impossible, ils ne peuvent faire cela. Jean-Marc Robert, ETS Les enjeux de la sécurité informatique - A11 40