Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com



Documents pareils
Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

ISO/CEI 27001:2005 ISMS -Information Security Management System

Vers un nouveau modèle de sécurité

La sécurité des systèmes d information

Sécurité informatique: introduction

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

L analyse de risques avec MEHARI

Prestations d audit et de conseil 2015


ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Gestion des Incidents SSI

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Créer un tableau de bord SSI

L'infonuagique, les opportunités et les risques v.1

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Vulnérabilités et sécurisation des applications Web

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Catalogue de formation LEXSI 2013

Les risques HERVE SCHAUER HSC

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

5 novembre Cloud, Big Data et sécurité Conseils et solutions

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

La politique de sécurité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Cabinet d Expertise en Sécurité des Systèmes d Information

Qu est-ce qu un système d Information? 1

Panorama général des normes et outils d audit. François VERGEZ AFAI

Mise en œuvre de la certification ISO 27001

La sécurité applicative

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

La sécurité IT - Une précaution vitale pour votre entreprise

Montrer que la gestion des risques en sécurité de l information est liée au métier

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Indicateur et tableau de bord

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Vers un nouveau modèle de sécurisation

Traitement des Données Personnelles 2012

ISO conformité, oui. Certification?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

face à la sinistralité

AUDIT CONSEIL CERT FORMATION

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

THEORIE ET CAS PRATIQUES

SOMMAIRE Thématique : Sécurité des systèmes d'information

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

SOMMAIRE Thématique : Sécurité des systèmes d'information

Projet Sécurité des SI

Groupe Eyrolles, 2004, ISBN :

METIERS DE L INFORMATIQUE

La sécurité des données hébergées dans le Cloud

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Les conséquences de Bâle II pour la sécurité informatique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique


Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

FAIRE FACE A UN SINISTRE INFORMATIQUE

curité des TI : Comment accroître votre niveau de curité

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Brève étude de la norme ISO/IEC 27003

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

FleXos : Présentation Zscaler

SOMMAIRE Thématique : Sécurité des systèmes d'information

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Atelier Tableau de Bord SSI

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

mieux développer votre activité

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Gestion de parc et qualité de service

Catalogue des formations 2014 #CYBERSECURITY

La révolution de l information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Bibliographie. Gestion des risques

Vulnérabilités et solutions de sécurisation des applications Web

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

La sécurité de l'information

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Transcription:

Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Sommaire Les risques informatiques - vulnérabilités, menaces, impacts Cartographie des risques sur un Système d'information Gestion et réduction des risques de sécurité sur un SI Protection des données sensibles

Les risques informatiques : généralités Les risques informatiques font partie des autres risques de l entreprise Risques juridiques, financiers, etc (traités par ailleurs durant cette conférence) Les risques informatiques induisent eux-mêmes d autres risques Juridiques (CNIL), financiers (perte de CA), perte d image de marque, perte de clients, La gestion des risques informatiques est souvent déléguée par le Risk Manager au Directeur de la Sécurité ou au RSSI

Les risques informatiques Risque informatique Possibilité qu une menace exploite une vulnérabilité d un actif de l entreprise et cause une perte ou un préjudice Mesuré par Une probabilité d occurrence Un impact Niveau de risque Echelle propre à l entreprise en fonction du préjudice potentiel 4, 6 ou 10 niveaux par ex.

Les risques informatiques Source Menace Vise un Exploite une Provoque un Vulnérabilité Impact (D, I, C, T) Présente une Actif de l entreprise Perte ou préjudice (x M ) (classification des actifs) Probabilité d occurence RISQUE

Risque informatique: exemple Source: concurrent Menace: vol d informations Vise un Exploite une Vulnérabilité: base de données avec mot de passe par défaut Présente une Actif: base de données commerciale Probabilité d occurrence: forte Provoque un Impact: perte de confidentialité (D, I, C, T) Perte ou préjudice: perte de part de marché (x M ) RISQUE: fort

Les risques informatiques Exemples de menaces Dommage physique, panne Vol, perte Perte ou déni de service Perte d un site Internet, d une application critique Intrusion Accès non autorisé au SI, en interne ou en externe Divulgation de données sensibles Sortie de nouveaux produits, liste de clients,

Les risques informatiques Exemples de vulnérabilités et de leur exploitation Débordement de buffer Contournement de l authentification, vol de session, tentatives de rejeu Saisie de données hostiles Injection SQL, Cross Site Scripting (XSS), corruption de base de données Cross Site Request Forgery (CSRF) Vulnérabilités des navigateurs Web Phishing, installation de malwares,

Sommaire Les risques informatiques - vulnérabilités, menaces, impacts Cartographie des risques sur un Système d'information Gestion et réduction des risques de sécurité sur un SI Protection des données sensibles

Cartographie des risques A-t-on pensé à tout? La mesure de protection est-elle adaptée? Le risque résiduel est-il acceptable?

Cartographie des risques informatiques Il existe des méthodes d analyse spécialisées pour les risques informatiques MARION (Méthode d Analyse de Risques Informatiques Optimisée par Niveau), du CLUSIF MEHARI (MEthode Harmonisée d Analyse des Risques), du CLUSIF http://www.clusif.fr http://mehari.info EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), de l ANSI (ex-dcssi) http://www.ssi.gouv.fr/site_article45.html Critères Communs http://www.commoncriteriaportal.org

Les normes ISO ISO 31000: Management du risque - Principes et lignes directrices Principes généraux de management du risque Peut s'appliquer à tout type de risque ISO 27000 S applique aux Systèmes de Management de la Sécurité de l Information ISO27000 : norme "chapeau" sur la sécurité de l'information ISO27001 : mise en œuvre d un SMSI

Les normes ISO ISO 27000 (suite) ISO27002 : bonnes pratiques de sécurité informatique ISO27003 : implémentation d'un SMSI ISO27004 : métriques de sécurité (tableaux de bord de la Sécurité des Systèmes d'information) ISO27005 : analyse de risques ISO27006 : critères d'accréditation des certificateurs

Sommaire Les risques informatiques - vulnérabilités, menaces, impacts Cartographie des risques sur un Système d'information Gestion et réduction des risques de sécurité sur un SI Protection des données sensibles

Processus de gestion des risques PDCA: Plan, Do, Check, Act Amélioration continue (roue de Deming) Cf ISO 27001

Processus de gestion des risques de sécurité (simplifié) Analyse de risques Suivi récurrent des risques Evaluation du risque Traitement du risque Risque acceptable? Oui Acceptation du risque Non Traitement du risque: Ou Ou Ou Refus du risque Transfert du risque Réduction du risque Maintien du risque

Traitement du risque Refus du risque On décide de ne pas faire l activité à risque Transfert du risque On assure le risque par ex. Réduction du risque On met en place des mesures de sécurité Maintien du risque On ne fait rien et on accepte les impacts tels quels si le risque se concrétise

Réduction des risques informatiques Critères de sécurité: DICT Disponibilité Intégrité Confidentialité Traçabilité (imputabilité) - Intégrité: OK - Disponibilité: non! (vol) Mauvais choix de mesure de sécurité

Réduction des risques informatiques Grands principes de sécurisation Identification Authentification Habilitation Contrôle d accès Traçabilité

Réduction des risques informatiques Grands principes de protection d un SI Continuité d activité (PCA, PRA) Sécurité périmétrique Filtrage réseau, firewalls, DMZ, protection de l accès Internet de l entreprise, anti-spam et anti-virus de messagerie, VPN et accès nomades Défense en profondeur Segmentation en espaces de confiance internes, gestion des identités et des habilitations, authentification et contrôle d accès aux ressources, suivi des mises à jour de sécurité, protection des postes de travail, anti-virus et anti-malwares, chiffrement des données sensibles Supervision / détection Traces, logs, détection d intrusion, scanners de vulnérabilités, tableaux de bord, suivi des risques

Sommaire Les risques informatiques - vulnérabilités, menaces, impacts Cartographie des risques sur un Système d'information Gestion et réduction des risques de sécurité sur un SI Protection des données sensibles

Protection des données Les données qui transitent ou qui sont stockées dans le SI constituent le cœur du business de l entreprise La protection des données et de l information en général devient donc de plus en plus critique Risques légaux (CNIL) Risques d image de marque (divulgation de données clients) Risques concurrentiels (divulgation d un business plan)

Les données sensibles Données personnelles Clients, collaborateurs, partenaires Données financières N de CB, RIB, virements Données business Produits, offres, tarifs, investisseurs Données techniques Architecture réseau, liste de machines, plans de nommage, annuaires de comptes, mots de passe

Protection des données Mesures de protection des données Habilitation et contrôle d accès fin Données accessibles en fonction des profils utilisateurs Chiffrement des données dans les bases de données Ex: Oracle TDE Chiffrement des flux réseau Ex sur Internet: HTTPS Attention: le chiffrement ne protège pas contre les intrusions! Traçabilité des accès aux données Ex: qui a accédé à un dossier client Intégration de la sécurité dans les projets informatiques

La sécurité dans les projets La sécurité doit être intégrée en standard dans les projets informatiques dès le départ Dès la rédaction des Expressions de Besoins par les MOA Lors de la conception du système ou de l application Intégrer les bonnes pratiques dans les normes de sécurité des développements informatiques de l entreprise Lors de l implémentation / codage Tests de sécurité du produit en fin de projet Audits de sécurité réguliers durant la vie de l applicatif

La traçabilité sur un SI Les actions effectuées sur le SI doivent être tracées C est parfois une obligation légale Ex: accès Internet pour un FAI Sinon, cela permet de se couvrir en cas d enquête Informations à enregistrer Utilisateur Action effectuée Données sensibles manipulées Gestion de journaux d événements / de logs Générer des logs (systèmes, bases de données, applications) Collecter et centraliser Analyser et détecter les incidents Produire des indicateurs

Conclusion La gestion des risques informatiques s intègre à la gestion globale des risques de l entreprise L évaluation et la réduction des risques nécessite une expertise en sécurité informatique La protection des données est essentielle et souvent une obligation légale Cela implique la prise en compte de la sécurité dans les projets informatiques Un grand nombre d acteurs sont impliqués, de bout en bout des processus de l entreprise

Pour aller plus loin Norme ISO 31000 http://www.iso.org/iso/fr/catalogue_detail.htm?csnumber=43170 Normes ISO 27000 http://www.27000.org Portail de la sécurité informatique http://www.securite-informatique.gouv.fr CLUSIF http://www.clusif.asso.fr OSSIR http://www.ossir.org Top Cyber Security Risks http://www.sans.org/top-cyber-security-risks/ Risques sur les sites et applications Web http://www.chambet.com/publications/sec-web-apps/

Questions?