Sécurité informatique: introduction



Documents pareils
Les enjeux de la sécurité informatique

Gestion du risque numérique

ISO/CEI 27001:2005 ISMS -Information Security Management System

Sécurité informatique

La sécurité informatique

La sécurité de l'information

Sécurité des Postes Clients

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Mise en place d une politique de sécurité

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Progressons vers l internet de demain

Management de la sécurité des technologies de l information

Bibliographie. Gestion des risques

La gestion des risques en entreprise de nouvelles dimensions

Connaître les Menaces d Insécurité du Système d Information

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Panorama général des normes et outils d audit. François VERGEZ AFAI

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

La révolution de l information

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La protection des systèmes Mac et Linux : un besoin réel?

Groupe Eyrolles, 2006, ISBN : X

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Menaces du Cyber Espace

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

AUDIT CONSEIL CERT FORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Impression de sécurité?

Gestion des incidents

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Tout sur la cybersécurité, la cyberdéfense,

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Découvrir les vulnérabilités au sein des applications Web

HySIO : l infogérance hybride avec le cloud sécurisé

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Menaces et sécurité préventive

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Indicateur et tableau de bord

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Sécurité des systèmes informatiques Introduction

Symantec MessageLabs Web Security.cloud

Qu est-ce qu un système d Information? 1

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Mise en œuvre de la certification ISO 27001

Gestion des incidents

THEORIE ET CAS PRATIQUES

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité IT - Une précaution vitale pour votre entreprise

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Questionnaire aux entreprises

L'infonuagique, les opportunités et les risques v.1

curité des TI : Comment accroître votre niveau de curité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

INF 1160 Les réseaux d entreprise

Dr.Web Les Fonctionnalités

La sécurité applicative

La sécurité des systèmes d information

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING


Intégrer l assurance dans la gestion des risques liés à la sécurité des données

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_ CSI

«Obad.a» : le malware Android le plus perfectionné à ce jour

L analyse de risques avec MEHARI

Introduction à la Sécurité Informatique

Stratégie nationale en matière de cyber sécurité

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Club des Responsables d Infrastructures et de la Production

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Gestion de la continuité des activités. Mémento

La politique de sécurité

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

SOLUTIONS TRITON DE WEBSENSE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Transcription:

Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009

Plan 1 Généralités 2 3

Définition de la sécurité informatique Definition Information security is the protection of information [Assets] from a wide range of threats in order to ensure business continuity, minimize business risks and maximize return on investment and business opportunities.

Sécurité informatique Les systèmes informatiques sont au coeur des systèmes d information Ils sont devenus la cible de ceux qui convoitent l information Assurer la sécurité de l information implique d assurer la sécurité des systèmes informatiques

La sécurité des systèmes d informations

Qui sont les pirates? Peut être n importe qui avec l évolution et la vulgarisation des connaissances Beaucoup d outils sont disponibles sur Internet Trois générations : 80 s-90 s : techniciens éclairés 1990-2000 : script kiddies 2000-aujourd hui : l insécurité devient facilement rentable Pub, SPAM e-commerce Espionnage industriel

Quels sont leurs objectifs Objectifs des attaques : Prouver ses compétences techniques Représailles Désinformer (ex : Amazon) Empêcher l accès à une ressource (Bombes logiques, DOS) Prendre le contrôle d une ressource (BotNets) Récupérer de l information sur un système (Espionnage industriel) Générer des revenus : (Vol, Extorsion, Publicité)

Les risques pour l entreprise Les risques encourus par l entreprise : Les risque stratégiques Destruction/altération de données Exemple : Boeing (57000$ après une intrusion) Vol de données stratégiques Exemple : Gartner William Malik (900 M$) Les autres risques Le commerce electronique Exemple : Kevin Mitnick et Netcom Piratage de site web Image de marque, militantisme

La sécurité, un marché porteur

Plan 1 Généralités 2 3

Objectifs Les trois princpaux objectifs de la sécurité infromatique : Confidentialité Intégrité Disponibilité

Confidentialité Definition Propriété d une donnée dont la diffusion doit être limitée aux seules personnes autorisées Menaces : Ecoute du réseau Interne Externe Vol de fichiers Données Mots de passe Espionnage Ingénierie sociale Contre-mesures : Cryptographie (chiffrement) Des données Des communications Contrôle d accès Logique (mot de passe) Physique (biométrie) Classification des actifs Formation du personnel

Intégrité Definition Propriété d une donnée dont la valeur est conforme à celle définie par son propriétaire Menaces : Attaques malicieuses Vers, virus Bombes logiques Désinformation Erreurs humaines Contre-mesures : Cryptographie Signature, authentification Systèmes de détection Antivirus, systèmes de détection d intrusion (IDS) Politique de sauvegarde

Disponibilité Definition Propriété d un S.I capable d assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite Menaces : Attaques malicieuses Denis de services SPAM Attaques accidentelles Le Slashdot effect Pannes Contre-mesures : Pare-feu Systèmes de détection d intrusions Clustering Formation des administrateurs

Les actifs de l entreprise Que protéger? Definition Les actifs informationnels représentent l ensemble des données et des systèmes de l information nécessaires au bon déroulement d une entreprise Base de données clients Vente et Marketing Base de données des employés Ressources humaines Portail web Vente Codes sources Equipe de developpement Base de données usagers Equipe système

Objectifs (reformulés) : La sécurité de l information consiste à protéger les actifs informationnels afin d assurer l intégralité de leurs propriétés Les actifs et leurs propriétés sont définis par les objectifs d affaire

Plan 1 Généralités 2 3

Un constat amer Evolution des risques : En 2005, sur 218 entreprises européennes, plus de 50% ont subit des pertes financières liées à des attaques informatiques Croissance de l Internet Ouverture des réseaux de communication Succès des technologies nomades (téléphones, pda) Augmentation du nombre d attaques Technologies plus complexes et moins maitrisées Changement de profil des pirates

Type des attaques Types d attaques répertoriées en 2006 :

Délais des attaques Evolution des délais entre découverte d une vulnérabilité et exploitation :

Les coûts de l insécurité

Politique de sécurité Le rôle de l informaticien Conclusion Plan 1 Généralités 2 Politique de sécurité Le rôle de l informaticien Conclusion 3

Politique de sécurité Le rôle de l informaticien Conclusion Définition Definition Les politiques de sécurité sont des énoncés généraux dictées par les cadres supérieurs décrivant le rôle de la sécurité au sein de l entreprise afin d assurer les objectifs d affaire. Pour mettre en oeuvre ces politiques, une organisation doit être mise en place. Définition des rôles, des responsabilités et des imputabilités

Politique de sécurité Le rôle de l informaticien Conclusion Politique de sécurité Compromis sécurité - fonctionnalité : Définir les besoins. Déterminer les actifs à protéger et leurs propriétaires Quelles sont leurs valeurs? Quelles sont leurs criticités? Quelles sont leurs propriétés? Déterminer les menaces représentant des risques Quels sont les acteurs? attaqueurs? Quels sont leurs moyens? Déterminer les objectifs à atteindre Quelles sont les propriétés des actifs à protéger? Proposer une solution. Déterminer les contre-mesures à mettre en place Évaluer les risques résiduels. Déterminer quelles sont les vulnérabilités toujours présentes Déterminer leurs impacts sur les objectifs initiaux

Politique de sécurité Le rôle de l informaticien Conclusion Politique de sécurité (2) Création d une politique de sécurité : Mise en oeuvre Audit Tests d intrusion Détection d incidents Réactions Restauration

Politique de sécurité Le rôle de l informaticien Conclusion Politique de sécurité (3) Quelques méthodes : EBIOS (Expressions des Besoins et Identification des Objectifs de Sécurité) http ://www.ssi.gouv.fr/fr/confiance/ebios.html MEHARI (MEthode Harmonisée d Analyse de Risques) http ://www.clusif.asso.fr/fr/production/mehari Critères Communs (http ://www.commoncriteriaportal.org) La norme ISO 17799 Présentation : http ://www.clusif.asso.fr/fr/production/ouvrages/pdf/presentation- ISO17799-2005.pdf

Politique de sécurité Le rôle de l informaticien Conclusion Exemple ISO 17799

Politique de sécurité Le rôle de l informaticien Conclusion Plan 1 Généralités 2 Politique de sécurité Le rôle de l informaticien Conclusion 3

Politique de sécurité Le rôle de l informaticien Conclusion Logiciel de sécurité par excellence? Pare-feu? Antivirus? Système de détection d intrusions?...? PowerPoint!!!

Politique de sécurité Le rôle de l informaticien Conclusion Le problème L industrie de la sécurité En 2003, le marché de la sécurité réseau était évalué à 45 milliards USD Constat L approche traditionnelle de sécuriser le périmètre du réseau ne semble pas adéquate puisque nous avons toujours les mêmes problèmes Raisons : Le manque d information des utilisateurs La qualité des logiciels

Politique de sécurité Le rôle de l informaticien Conclusion Le rôle du développeur La sécurité des logiciels est donc critique! 50 % des vulnérabilités proviennent des erreurs de conception 50 % des vulnérabilités proviennent des erreurs d implémentation Dépassement de mémoire et d entier Concurrence critique Microsoft s Trustworthy Computing Initiative Mémo de Bill Gates en janvier 2002 présente la nouvelle approche de Microsoft de développer des logiciels sécurisés Microsoft aurait dépensé plus de 300 millions USD Workshop on Rapide Malware 2006 Un panel reconnaissait l impact de cette initiative sur la prévalence des vers et des virus

Politique de sécurité Le rôle de l informaticien Conclusion Solution Plusieurs solutions : Développement fiable (cycle en V, en W, etc.) Politique qualité au sein de l entreprise (ISO, CMMI) Informer!

Politique de sécurité Le rôle de l informaticien Conclusion Plan 1 Généralités 2 Politique de sécurité Le rôle de l informaticien Conclusion 3

Politique de sécurité Le rôle de l informaticien Conclusion Conclusion La sécurité informatique ne doit plus être ignorée! Connaissez-vous vous-même Déterminer les actifs qui doivent être protégés et leurs propriétés Déterminer les objectifs à atteindre Connaissez vos ennemis Déterminer les menaces contre lesquelles ils doivent être protégés Réagissez! Politique de sécurité Principes, guides et règles connues Informer

Plan Généralités Quelque liens 1 Généralités 2 3 Quelque liens

Quelque liens Liens utiles http ://www.miscmag.com (FR) http ://sid.rstack.org/blog (FR) http ://www.securityfocus.com http ://www.sans.org http ://www.hoobie.net http ://packetstorm.security.org http ://www.rootshell.com et beaucoup d autres...